Red Hot Cyber. Il blog sulla sicurezza informatica

Jurassic Tuesday: Microsoft risolve 73 Bug, Inclusi 2 Zero-Day e una Vulnerabilità Antica di 24 Anni
Redazione RHC - 13 Febbraio 2024
L'ultimo aggiornamento Patch Tuesday di Microsoft , rilasciato a febbraio 2024, ha risolto 73 vulnerabilità nel software dell'azienda. Tra questi ci sono due vulnerabilità che risultano essere sfruttate attivamente dagli aggressori e una vulnerabilità "giurassica". Tale...

Banche italiane nel mirino. 48mila dispositivi infettati dagli infostealer
Redazione RHC - 13 Febbraio 2024
Disattenzione, ingenuità o vera e propria frode. Sono questi i fattori scatenanti dell’impennata dei dispositivi di clienti bancari italiani infettati da infostealer registrata nell’anno appena concluso. Secondo un’analisi condotta dal...

Esclusivo: i ricercatori sudcoreani trovano una falla nel ransomware Rhysida, e creano un decryptor
Redazione RHC - 13 Febbraio 2024
I ricercatori sudcoreani hanno scoperto una vulnerabilità nel ransomware Rhysida, che ha permesso loro di creare un decryptor gratuito per il recupero dei file in Windows. Altri esperti ritengono che i ricercatori abbiano...

Uno 0day su Windows Defender sfruttato attivamente da Water Hydra è stato aggiornato ieri
Redazione RHC - 13 Febbraio 2024
Windows Defender è stato aggiornato ieri a seguito di un bug 0day sfruttato attivamente. Gli attori malevoli motivati finanziariamente lo hanno utilizzato per distribuire il trojan di accesso remoto DarkMe...

Sicurezza e Android: bloccate automaticamente le App Pericolose che richiedono specifici tipi di privilegi
Redazione RHC - 12 Febbraio 2024
Gli ingegneri di Google stanno lanciando un progetto pilota per combattere le frodi finanziarie. Android bloccherà automaticamente gli APK che richiedono l'accesso ad autorizzazioni pericolose. In genere, i file APK vengono distribuiti...

Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime
Redazione RHC - 12 Febbraio 2024
Gli esperti di sicurezza informatica di Check Point hanno scoperto un forte aumento del numero di attacchi che utilizzano messaggi vocali falsificati nelle e-mail. Solo nelle ultime due settimane, i ricercatori hanno identificato più...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Jurassic Tuesday: Microsoft risolve 73 Bug, Inclusi 2 Zero-Day e una Vulnerabilità Antica di 24 Anni
Banche italiane nel mirino. 48mila dispositivi infettati dagli infostealer
Esclusivo: i ricercatori sudcoreani trovano una falla nel ransomware Rhysida, e creano un decryptor
Uno 0day su Windows Defender sfruttato attivamente da Water Hydra è stato aggiornato ieri
Sicurezza e Android: bloccate automaticamente le App Pericolose che richiedono specifici tipi di privilegi
Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

