Red Hot Cyber. Il blog sulla sicurezza informatica

CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica
Redazione RHC - 14 Ottobre 2023
Spesso su queste pagine abbiamo detto che nella cybersecurity moderna, la condivisione delle tecniche tattiche e procedure (TTP) è fondamentale quando si parla di protezione degli incidenti informatici. Pertanto conoscere...

RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare
Redazione RHC - 13 Ottobre 2023
Ieri, il gruppo ransomware RANSOMEDVC ha affermato di aver violato la società Colonial Pipeline e di aver fatto trapelare 5 GB di dati, inclusi file interni e foto. Ma in...

Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo
Redazione RHC - 13 Ottobre 2023
Come spesso abbiamo riportato, il tema degli impiegati infedeli (insider) risulta critico quando occorre difendere una azienda dalle attività di raccolta di informazioni, soprattutto quando una l'infrastruttura informatica risulta difficile...

Lo spyware Oospy ha smesso di spiare gli utenti Android
Redazione RHC - 13 Ottobre 2023
Un'app spia chiamata Oospy ha smesso di funzionare recentemente. È apparso a metà di quest'anno dopo la rivelazione del suo predecessore, il programma Spyhide, che monitorava segretamente decine di migliaia di utenti Android in tutto...

Sospese le udienze in Florida. Un attacco informatico ha bloccato i sistemi in diverse contee
Redazione RHC - 13 Ottobre 2023
Il distretto giudiziario della Florida ha subito un attacco informatico che ne ha comportato la sospensione. Il sito web ufficiale del dipartimento ha confermato che il problema è stato causato da...

Un plugin di WordPress che vuole aiutarti sulle performance è in realtà una backdoor
Redazione RHC - 12 Ottobre 2023
Gli analisti di Defiant, la società dietro lo sviluppo del plugin di sicurezza Wordfence per WordPress, hanno scoperto un nuovo malware che finge di essere un normale plugin di caching. In realtà, il...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica
RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare
Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo
Lo spyware Oospy ha smesso di spiare gli utenti Android
Sospese le udienze in Florida. Un attacco informatico ha bloccato i sistemi in diverse contee
Un plugin di WordPress che vuole aiutarti sulle performance è in realtà una backdoor
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

