Red Hot Cyber. Il blog sulla sicurezza informatica

Muri digitali: il confronto tecnologico tra Stati Uniti e Cina è la nuova guerra fredda
Redazione RHC - 14 Maggio 2024
Una nuova ricerca mostra che i progressi della Cina in settori quali l’intelligenza artificiale, il 5G e l’informatica quantistica stanno portando a cambiamenti nella politica globale. Ciò sta provocando misure...

AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless
Redazione RHC - 14 Maggio 2024
Nell'ambito della recente campagna malware AgentTesla, discussa in dettaglio da SonicWall, gli aggressori hanno utilizzato macro VBA nei documenti Word per eseguire un attacco fileless injection, in cui il payload dannoso viene caricato direttamente nella...

Hacking senza frontiere: Windows 11 ora gira su una Nintendo Switch
Redazione RHC - 14 Maggio 2024
Un hacker è riuscito a eseguire il sistema operativo Windows 11 sulla console Nintendo Switch. L'esperimento è stato condotto da un utente del social network X (ex Twitter) con il...

Ricattati dal ransomware? No da un impiegato che vuole pubblicare i dati dell’azienda che lo ha licenziato
Redazione RHC - 13 Maggio 2024
Un ex consulente di sicurezza informatica è stato arrestato per aver tentato di estorcere 1,5 milioni di dollari a una nota società informatica in cambio della mancata divulgazione di informazioni riservate. Vincent...

E se l’Auto Autonoma iniziasse a ignorare i cartelli stradali? Scopriamo l’attacco GhostStripe
Redazione RHC - 13 Maggio 2024
Un gruppo di scienziati ha sviluppato un attacco che può interferire con il funzionamento delle auto a guida autonoma sfruttando la visione artificiale basata su telecamere. Di conseguenza, le auto...

Una RCE 0day su Microsoft Outlook è in vendita per 1.700.000 dollari
Redazione RHC - 13 Maggio 2024
Nella giornata di oggi, all'interno del forum underground Breach Forums, è stato messo in vendita da un Threat Actors uno 0day su Microsoft Outlook. Si tratta di una vulnerabilità di...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Muri digitali: il confronto tecnologico tra Stati Uniti e Cina è la nuova guerra fredda
AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless
Hacking senza frontiere: Windows 11 ora gira su una Nintendo Switch
Ricattati dal ransomware? No da un impiegato che vuole pubblicare i dati dell’azienda che lo ha licenziato
E se l’Auto Autonoma iniziasse a ignorare i cartelli stradali? Scopriamo l’attacco GhostStripe
Una RCE 0day su Microsoft Outlook è in vendita per 1.700.000 dollari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

