Red Hot Cyber. Il blog sulla sicurezza informatica

Operazione Cronos e “LockBit Parody”. Il Data Leak Site con tanto “British humour” e un Decryptor pronto all’uso
Redazione RHC - 19 Febbraio 2024
Come abbiamo visto, la cybergang LockBit è stata colpita duramente da una operazione internazionale chiamata "Operazione Cronos". Dopo un countdown di 4 ore da parte del National Crime Agency (NCA)...

LockBit e la comunicazione di databreach tra verità e troll: ”Abilitate la MFA”. Ma lo spettro del Patching è dietro l’angolo
Redazione RHC - 19 Febbraio 2024
Come abbiamo visto poche ore fa, una operazione internazionale chiamata "Operazione Cronos", ha smantellato una parte del data leak site di LockBit. Al momento, come abbiamo riportato nel precedente articolo,...

ESET rilascia patch per risolvere una local privilege escalation. Cosa occorre sapere
Redazione RHC - 19 Febbraio 2024
ESET ha rilasciato le correzioni per la vulnerabilità CVE-2024-0353 (punteggio CVSS 7.8) nei suoi prodotti di sicurezza consumer, aziendali e server per Windows. È stato riferito che il bug potrebbe portare...

Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana
Redazione RHC - 19 Febbraio 2024
Il "Cognitive Vulnerability Assessment" (abbreviato in CVA) è un approccio alla valutazione nel campo della sicurezza informatica che utilizza principi e tecniche derivati dalle scienze cognitive. Questo approccio prende in...

Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo?
Redazione RHC - 19 Febbraio 2024
Le infrastrutture di LockBit 3.0, la più grande operazione di ransomware as a service (RaaS), questa mattina riportano un iconica immagine dove si legge: "Questo sito è ora sotto il...

Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato
Redazione RHC - 18 Febbraio 2024
Lo speciale chip dell'azienda consentirà alle persone paralizzate di utilizzare smartphone e altri dispositivi. La tecnologia è stata testata sugli animali per diversi anni. E all'inizio del 2024, il chip...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Operazione Cronos e “LockBit Parody”. Il Data Leak Site con tanto “British humour” e un Decryptor pronto all’uso
LockBit e la comunicazione di databreach tra verità e troll: ”Abilitate la MFA”. Ma lo spettro del Patching è dietro l’angolo
ESET rilascia patch per risolvere una local privilege escalation. Cosa occorre sapere
Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana
Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo?
Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

