Red Hot Cyber. Il blog sulla sicurezza informatica

StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative
Redazione RHC - 22 Marzo 2024
Un nuovo rapporto dei ricercatori dell'Unità 42 di Palo Alto Networks rivela una nuova serie di attacchi di phishing volti a distribuire malware chiamato StrelaStealer. Questa minaccia colpisce più di 100 organizzazioni nell’Unione Europea e negli...

Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence
Redazione RHC - 22 Marzo 2024
Mandiant riferisce che gli hacker cinesi di UNC5174 stanno sfruttando le vulnerabilità su prodotti diffusi. Questo gli permette di distribuire malware in grado di installare backdoor aggiuntive su host Linux compromessi. UNC5174 utilizza...

La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky
Redazione RHC - 21 Marzo 2024
Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare per diffondere malware . La campagna mira a raccogliere informazioni...

WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario
Redazione RHC - 21 Marzo 2024
Negli ultimi sei mesi decine di migliaia di risorse web sono state vittime di una campagna su larga scala che utilizzava il malware Sign1, precedentemente sconosciuto. Gli aggressori inseriscono un virus...

Windows Server: Riavvii Anomali e Perdite di Memoria su Controller di Dominio
Redazione RHC - 21 Marzo 2024
Gli amministratori di Windows Server si lamentano degli arresti anomali e dei riavvii dei controller di dominio che si verificano dopo l'installazione degli aggiornamenti di marzo. I rappresentanti di Microsoft...

Ma quale Curriculum! Al colloquio con un Deepfake per uno stipendio di 4000 dollari
Redazione RHC - 21 Marzo 2024
L'utente del social network X con il soprannome facelessboy00 ha condiviso il suo modo insolito di aiutare un amico a ottenere un lavoro ben pagato presso un'azienda tecnologica. Sviluppatore esperto, ha utilizzato la...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative
Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence
La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky
WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario
Windows Server: Riavvii Anomali e Perdite di Memoria su Controller di Dominio
Ma quale Curriculum! Al colloquio con un Deepfake per uno stipendio di 4000 dollari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

