Red Hot Cyber. Il blog sulla sicurezza informatica

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!
Redazione RHC - 1 Maggio 2024
Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settimana. La nuova versione del browser presenta il nuovo...

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione
Redazione RHC - 1 Maggio 2024
Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso a token di autenticazione, dati di autenticazione a più fattori...

Attenti a Docker Hub! Dove il malware trova casa
Redazione RHC - 1 Maggio 2024
Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce
Antonio Capobianco - 1 Maggio 2024
Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in cui un attaccante riesce a infiltrarsi in un sistema e...

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità
Redazione RHC - 1 Maggio 2024
Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie di nuove funzionalità, ispirate al trojan bancario Zeus. Santiago Vicente,...

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB
Redazione RHC - 1 Maggio 2024
Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis Castagna, esperto di sicurezza informatica, il cui intervento ha gettato...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!
Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione
Attenti a Docker Hub! Dove il malware trova casa
M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce
Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità
I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

