Red Hot Cyber. Il blog sulla sicurezza informatica

Arriva ShrinkLocker: il ransomware che utilizza BitLocker per la crittografia
Redazione RHC - 28 Maggio 2024
Gli specialisti di Kaspersky Lab hanno affermato che i dispositivi aziendali vengono attaccati da un nuovo ransomware chiamato ShrinkLocker che utilizza una funzione legittima di Windows, BitLocker, per la crittografia. Gli obiettivi...

Attacco agli ATM riuscito! Un Tasso del 99% di Efficacia Spaventa tutte le Banche Europee
Redazione RHC - 28 Maggio 2024
Nello spazio digitale si sta diffondendo attivamente un nuovo tipo di malware ATM. Il suo tasso di successo, secondo i suoi autori, raggiunge il 99%. Questo software dannoso, chiamato “EU...

L’Exploit per l’RCE su FortiSIEM corretta a Febbraio è ora online
Redazione RHC - 28 Maggio 2024
È stato rilasciato un exploit proof-of-concept (PoC) per una vulnerabilità di massima gravità nella soluzione SIEM (Security Information and Event Management) di Fortinet. Si tratta del CVE-2024-23108, la cui patch di...

la BMW arruola Spot della Boston Dynamics come Supervisore delle Linee di Produzione
Redazione RHC - 28 Maggio 2024
inutile dire, la robotica sta arrivando massicciamente all'interno delle aziende. Vi ricordate il cane robot spot che abbiamo visto a Red Hot Cyber conference 2024 portato dal nostro sponsor Accenture,...

OT e Zero Trust: un nuovo mindset per proteggersi efficacemente
Redazione RHC - 28 Maggio 2024
A cura di Antonio Madoglio, SE Director Italy di Fortinet Nelle organizzazioni che hanno implementato le reti OT in ambienti quali fabbriche e infrastrutture critiche si sta verificando un importante...

Troppe App Governative! Centralizzare i Dati e ridurre le App è l’obiettivo
Redazione RHC - 27 Maggio 2024
l'aggregazione di dati e l'altra frammentazione degli stessi aumenta le potenziali minacce oltre al fatto che che crea infinite risorse per il cittadino dove è difficile muoversi. Il presidente indonesiano...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Arriva ShrinkLocker: il ransomware che utilizza BitLocker per la crittografia
Attacco agli ATM riuscito! Un Tasso del 99% di Efficacia Spaventa tutte le Banche Europee
L’Exploit per l’RCE su FortiSIEM corretta a Febbraio è ora online
la BMW arruola Spot della Boston Dynamics come Supervisore delle Linee di Produzione
OT e Zero Trust: un nuovo mindset per proteggersi efficacemente
Troppe App Governative! Centralizzare i Dati e ridurre le App è l’obiettivo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

