Red Hot Cyber. Il blog sulla sicurezza informatica

Un exploit 0day RCE sul router D-Link EXO AX4800 è online
Redazione RHC - 15 Maggio 2024
Il router D-Link EXO AX4800 (DIR-X4860) è vulnerabile all'esecuzione di comandi remoti non autenticati che potrebbero portare all'acquisizione completa del dispositivo da parte di aggressori con accesso alla porta HNAP....

Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll
Redazione RHC - 15 Maggio 2024
Come avevamo riportato ieri, le forze dell'ordine avevano preso in mano le infrastrutture IT del famigerato forum underground Breach Forums. Tutto questo è avvenuto pochi giorni dopo la diffusione dei...

Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce
Redazione RHC - 15 Maggio 2024
I ricercatori hanno notato che il codice sorgente del ransomware INC (noto anche come Inc Ransom), che operava nell'ambito dello schema Ransomware-as-a-Service (RaaS) dall'agosto 2023, era stato messo in vendita...

Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web
Redazione RHC - 15 Maggio 2024
Il 18 aprile è una data che resterà impressa nella memoria di Synlab Italia e dei suoi pazienti. Quel giorno, la divisione italiana del centro diagnostico Synlab si trovò nel...

Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici
Paolo Galdieri - 15 Maggio 2024
Art.615-quater c.p. : Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna...

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica
Redazione RHC - 15 Maggio 2024
I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto che insegnare web design e programmazione ai detenuti migliora la...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Un exploit 0day RCE sul router D-Link EXO AX4800 è online
Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll
Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce
Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web
Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici
Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

