Red Hot Cyber. Il blog sulla sicurezza informatica

Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile
Chiara Nardini - 12 Ottobre 2023
Nell'era digitale, i computer, gli smartphone e i dispositivi IoT (Internet delle cose) hanno reso la nostra vita sempre più connessa alla rete. Tuttavia, questa interconnessione presenta anche rischi significativi...

AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose
Silvia Felici - 11 Ottobre 2023
Nel mondo moderno, l’unione tra Intelligenza Artificiale (AI) e Internet delle Cose (IoT) sta dando vita a dispositivi intelligenti capaci di apprendere, analizzare e prendere decisioni autonome. Questa potente sinergia...

AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi
Redazione RHC - 11 Ottobre 2023
Gli specialisti di sicurezza informatica di NSFocus hanno scoperto due trojan precedentemente sconosciuti chiamati DangerAds e AtlasAgent, che il gruppo AtlasCross utilizza nei suoi attacchi. Secondo lo studio gli hacker di AtlasCross dimostrano...

VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni
Redazione RHC - 11 Ottobre 2023
VideoLAN ha aggiornato la sua applicazione VLC Media Player multipiattaforma alla versione 3.0.19. La nuova versione è già stata pubblicata sul sito ufficiale del progetto, ma gli utenti interessati possono scaricarla direttamente dal...

Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High
Redazione RHC - 11 Ottobre 2023
Somo state recentemente rilevate da Fortinet 10 nuove vulnerabilità in alcuni prodotti dell'azienda, 2 con gravità “critica” e 8 con gravità “alta”. Si tratta di vulnerabilità relative a: Arbitrary Code...

Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati
Chiara Nardini - 11 Ottobre 2023
La banda criminale di Medusa ransomware, nella giornata di oggi, rivendica un attacco ransomware alle infrastrutture IT dell'azienda italiana SIMTA sul suo Data Leak Site (DLS). Ancora non sappiamo con precisione...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile
AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose
AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi
VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni
Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High
Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

