Red Hot Cyber. Il blog sulla sicurezza informatica

ArcaneDoor: La Nuova Campagna di Spionaggio mirata ai Dispositivi di Rete Perimetrali
Sandro Sana - 29 Aprile 2024
Un threat actor ha sfruttato due vulnerabilità nei dispositivi di rete perimetrali per condurre operazioni di spionaggio su un piccolo gruppo di clienti. Introduzione La sicurezza dei dispositivi di rete...

Gli Hacker colpiscono i sistemi Ucraini sfruttando un vecchio bug di 7 anni in Microsoft Office
Redazione RHC - 29 Aprile 2024
Gli hacker hanno sfruttato una vecchia vulnerabilità di Microsoft Office, CVE-2017-8570, per implementare il famigerato Cobalt Strike Beacon, prendendo di mira i sistemi in Ucraina. L’attacco, rilevata dal Deep Instinct...

I Video della RHC Conference 2024: Sicurezza Cibernetica e Tecnologie Emergenti di Marco Molinaro di Accenture
Redazione RHC - 29 Aprile 2024
Il palco della Red Hot Cyber Conference 2024 è stato illuminato da un robot giallo a quattro zampe. Il robot quadrupede giallo di Boston Dynamics, noto come Spot. Questa creatura...

Sicurezza Aziendale: Come Minimizzare i Rischi delle VPN Fornitori
Manuel Roccon - 29 Aprile 2024
Le VPN sono uno strumento generalmente sicuro per potersi collegare da remoto a un’infrastruttura informatica. Le VPN di cui stiamo parlano non sono quelle che usiamo per “nascondere” la propria...

Di curiosità virtù: giovani hacker cercasi disperatamente!
Stefano Gazzella - 29 Aprile 2024
Altro che la bellezza, sarà la curiosità dei giovani hacker che salverà il mondo. O almeno, che potrà provare contribuire a salvare quel mondo digitale che fin troppo spesso viene...

TOR, proxy e VPN in pericolo: Okta avverte di un massiccio furto di credenziali in atto
Redazione RHC - 28 Aprile 2024
Okta avverte di un forte aumento del numero e della portata degli attacchi di forza bruta alle credenziali contro i servizi online. Secondo Okta, gli attacchi sono stati resi possibili dall’uso diffuso...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
ArcaneDoor: La Nuova Campagna di Spionaggio mirata ai Dispositivi di Rete Perimetrali
Gli Hacker colpiscono i sistemi Ucraini sfruttando un vecchio bug di 7 anni in Microsoft Office
I Video della RHC Conference 2024: Sicurezza Cibernetica e Tecnologie Emergenti di Marco Molinaro di Accenture
Sicurezza Aziendale: Come Minimizzare i Rischi delle VPN Fornitori
Di curiosità virtù: giovani hacker cercasi disperatamente!
TOR, proxy e VPN in pericolo: Okta avverte di un massiccio furto di credenziali in atto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

