Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco ransomware: i dettagli di intervento del CERT Advens
Redazione RHC - 18 Aprile 2024
Entra dietro le quinte del nostro CERT per rivivere un intervento completo su un attacco ransomware. David Quesada, direttore del CERT Advens, descrive in dettaglio le fasi di risposta agli...

Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!
Redazione RHC - 18 Aprile 2024
Un nuovo rapporto del Microsoft Threat Intelligence Center (MTAC) fornisce informazioni su come Cina e Corea del Nord utilizzano tecnologie avanzate e social media per raggiungere i loro obiettivi militari e politici. Gli hacker...

Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala
Davide Santoro - 17 Aprile 2024
E' di queste ore la notizia che il noto threat actor TA547 ha avviato una campagna di malspam diretta ad organizzazioni tedesche con l'intento di diffondere il noto infostealer Rhadamantys....

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy
Redazione RHC - 17 Aprile 2024
Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le informazioni visive prima che vengano digitalizzate a tal punto da...

La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware
Redazione RHC - 17 Aprile 2024
Forescout ha scoperto una nuova campagna che sfrutta una vulnerabilità nei dispositivi Fortinet FortiClient EMS per diffondere malware. La vulnerabilità SQL injection CVE-2023-48788 (punteggio CVSS: 9,8) consente a un utente malintenzionato non autenticato di eseguire codice...

Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta
Redazione RHC - 17 Aprile 2024
Questa settimana, le forze dell'ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo, nota come LabHost. Quest'operazione durata un anno, coordinata a livello...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Attacco ransomware: i dettagli di intervento del CERT Advens
Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!
Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala
Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy
La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware
Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

