Red Hot Cyber. Il blog sulla sicurezza informatica

Ransomware Cryptolocker: alla ricerca di vulnerabilità e di soluzioni
Redazione RHC - 2 Giugno 2024
Il recente attacco hacker tramite ransomware ai server VMWare ESXi ha messo in luce le vulnerabilità che affliggono le infrastrutture IT delle imprese e della pubblica amministrazione. Questo articolo espone...

La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane
Redazione RHC - 2 Giugno 2024
Durante un'approfondita investigazione, il team di Tinexta Cyber ha identificato una backdoor denominata KeyPlug che ha colpito per mesi diverse industrie italiane. Questa backdoor risulta essere stata attribuita all’arsenale del...

OpenAI: Amplificatore di Conoscenza o Strumento di Disinformazione?
Redazione RHC - 1 Giugno 2024
OpenAI, il creatore di ChatGPT, ha affermato di aver scoperto che i suoi strumenti di intelligenza artificiale vengono utilizzati per creare e diffondere disinformazione in operazioni legate a Cina, Iran...

SUDO ma come GODO! Ora anche su Windows
Redazione RHC - 1 Giugno 2024
Il comando sudo, ben noto agli utenti Linux, è ora disponibile anche per gli utenti Windows. Questo strumento consente di eseguire comandi come un altro utente, solitamente un amministratore (o utente...

I primi Droni Replicator del progetto INDOPACOM sono stati forniti al DoD
Redazione RHC - 1 Giugno 2024
Il programma di punta del Pentagono per produrre rapidamente un gran numero di droni a basso costo e altamente autonomi sta "producendo risultati concreti", ha detto giovedì il vice segretario...

Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti
Redazione RHC - 1 Giugno 2024
Samsung richiede alle officine di riparazione indipendenti di fornire le informazioni personali dei clienti in cambio della possibilità di acquistare parti di riparazione. Il contratto, ottenuto da 404 Media, stabilisce che i centri di...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Ransomware Cryptolocker: alla ricerca di vulnerabilità e di soluzioni
La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane
OpenAI: Amplificatore di Conoscenza o Strumento di Disinformazione?
SUDO ma come GODO! Ora anche su Windows
I primi Droni Replicator del progetto INDOPACOM sono stati forniti al DoD
Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

