Red Hot Cyber. Il blog sulla sicurezza informatica

I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro
Redazione RHC - 2 Maggio 2024
L'infrastruttura Cloud ha assunto un ruolo centrale nel plasmare il modo in cui le aziende sviluppano, distribuiscono e gestiscono le loro applicazioni. Tuttavia, insieme alle immense opportunità offerte dal Cloud,...

TargetCompany punta il ransomware Mallox sui server Microsoft SQL
Redazione RHC - 2 Maggio 2024
Gli esperti di sicurezza informatica dell'ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL). Un gruppo di aggressori noto come TargetCompany utilizza il ransomware Mallox per...

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia
Redazione RHC - 1 Maggio 2024
Il Congresso degli Stati Uniti ha pubblicato i risultati di un'indagine inquietante. Mostra che la maggior parte delle principali case automobilistiche condivide i dati sulla posizione dei conducenti con la polizia. Questo...

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!
Redazione RHC - 1 Maggio 2024
Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settimana. La nuova versione del browser presenta il nuovo...

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione
Redazione RHC - 1 Maggio 2024
Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso a token di autenticazione, dati di autenticazione a più fattori...

Attenti a Docker Hub! Dove il malware trova casa
Redazione RHC - 1 Maggio 2024
Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro
TargetCompany punta il ransomware Mallox sui server Microsoft SQL
La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia
TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!
Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione
Attenti a Docker Hub! Dove il malware trova casa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

