Red Hot Cyber. Il blog sulla sicurezza informatica

Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve
Redazione RHC - 22 Marzo 2024
Nell’ultimo mese, l’esercito americano ha condotto esercitazioni in varie località della California, volte a prepararsi per la guerra futura. Foto e video rilasciati mostrano cani robot, occhiali per realtà aumentata, droni per...

StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative
Redazione RHC - 22 Marzo 2024
Un nuovo rapporto dei ricercatori dell'Unità 42 di Palo Alto Networks rivela una nuova serie di attacchi di phishing volti a distribuire malware chiamato StrelaStealer. Questa minaccia colpisce più di 100 organizzazioni nell’Unione Europea e negli...

Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence
Redazione RHC - 22 Marzo 2024
Mandiant riferisce che gli hacker cinesi di UNC5174 stanno sfruttando le vulnerabilità su prodotti diffusi. Questo gli permette di distribuire malware in grado di installare backdoor aggiuntive su host Linux compromessi. UNC5174 utilizza...

La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky
Redazione RHC - 21 Marzo 2024
Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare per diffondere malware . La campagna mira a raccogliere informazioni...

WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario
Redazione RHC - 21 Marzo 2024
Negli ultimi sei mesi decine di migliaia di risorse web sono state vittime di una campagna su larga scala che utilizzava il malware Sign1, precedentemente sconosciuto. Gli aggressori inseriscono un virus...

Windows Server: Riavvii Anomali e Perdite di Memoria su Controller di Dominio
Redazione RHC - 21 Marzo 2024
Gli amministratori di Windows Server si lamentano degli arresti anomali e dei riavvii dei controller di dominio che si verificano dopo l'installazione degli aggiornamenti di marzo. I rappresentanti di Microsoft...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve
StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative
Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence
La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky
WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario
Windows Server: Riavvii Anomali e Perdite di Memoria su Controller di Dominio
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

