Red Hot Cyber. Il blog sulla sicurezza informatica

I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro
Redazione RHC - 2 Maggio 2024
L'infrastruttura Cloud ha assunto un ruolo centrale nel plasmare il modo in cui le aziende sviluppano, distribuiscono e gestiscono le loro applicazioni. Tuttavia, insieme alle immense opportunità offerte dal Cloud,...

TargetCompany punta il ransomware Mallox sui server Microsoft SQL
Redazione RHC - 2 Maggio 2024
Gli esperti di sicurezza informatica dell'ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL). Un gruppo di aggressori noto come TargetCompany utilizza il ransomware Mallox per...

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia
Redazione RHC - 1 Maggio 2024
Il Congresso degli Stati Uniti ha pubblicato i risultati di un'indagine inquietante. Mostra che la maggior parte delle principali case automobilistiche condivide i dati sulla posizione dei conducenti con la polizia. Questo...

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!
Redazione RHC - 1 Maggio 2024
Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settimana. La nuova versione del browser presenta il nuovo...

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione
Redazione RHC - 1 Maggio 2024
Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso a token di autenticazione, dati di autenticazione a più fattori...

Attenti a Docker Hub! Dove il malware trova casa
Redazione RHC - 1 Maggio 2024
Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro
TargetCompany punta il ransomware Mallox sui server Microsoft SQL
La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia
TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!
Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione
Attenti a Docker Hub! Dove il malware trova casa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

