Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6513

Microsoft 365: come bypassare la sicurezza anti-phishing di Outlook con il CSS

I ricercatori di Certitude hanno dimostrato un modo per aggirare la protezione anti-phishing in Microsoft 365 (ex Office 365). Tuttavia, le vulnerabilità non sono state ancora risolte. Gli esperti dicono...

Attacchi Persistenti: Come NetSupport RAT Sfrutta JavaScript e PowerShell

Gli specialisti di Cisco Talos stanno monitorando attivamente diverse campagne dannose che utilizzano NetSupport RAT per infezioni persistenti. Queste campagne sfuggono al rilevamento grazie all'offuscamento e agli aggiornamenti regolari. Nel novembre 2023, i...

CrowdStrike pubblica un report su “Channel File 291” spiegando l’incidente e i miglioramenti introdotti

La società di sicurezza CrowdStrike ha elaborato recentemente un report che riporta le ragioni del guasto del software Falcon Sensor, che ha interrotto il funzionamento di milioni di dispositivi basati su Windows in tutto il mondo oltre...

Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android

Microsoft ha richiesto ai suoi dipendenti in Cina di utilizzare gli iPhone per l'autenticazione quando accedono ai computer di lavoro a partire da settembre di quest'anno. Tuttavia, i dispositivi Android...

Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari

Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e...

Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA

Roma – La Polizia di Stato, l'Agenzia per la cybersicurezza nazionale e la Direzione Nazionale Antimafia e Antiterrorismo hanno siglato un protocollo per lo scambio di informazioni e di buone pratiche. L'accordo è...

Il Cervello Umano è un Supercomputer. Una nuova ricerca svela il potere delle sinapsi

Un nuovo studio ha dimostrato che il cervello umano è in grado di trattenere quasi 10 volte più informazioni di quanto si pensasse in precedenza. Come i computer, la capacità...

Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?

Per anni, l'identità della persona (o delle persone) dietro la famigerata schermata blu della morte in Windows (blue screen of death BSOD) è stata un mistero. Chi ha scritto esattamente...

DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator

Google è vittima della propria piattaforma pubblicitaria, scrivono i ricercatori di Malwarebytes. Il fatto è che gli aggressori stanno creando degli annunci che promuovono una falsa applicazione Google Authenticator, con il...

Sam Altman e il reddito universale. Iniziano ad uscire i primi dati dello studio

L'esperimento di Altman si ispira alla sua convinzione dell'importanza di un reddito di base nell'era dell'intelligenza artificiale, che secondo alcuni esperti potrebbe rendere obsoleti milioni di posti di lavoro. Ritiene...
Numero di articoli trovati: 6513

Microsoft 365: come bypassare la sicurezza anti-phishing di Outlook con il CSS

I ricercatori di Certitude hanno dimostrato un modo per aggirare la protezione anti-phishing in Microsoft 365 (ex Office 365). Tuttavia, le vulnerabilità non sono state ancora risolte. Gli esperti dicono...

Attacchi Persistenti: Come NetSupport RAT Sfrutta JavaScript e PowerShell

Gli specialisti di Cisco Talos stanno monitorando attivamente diverse campagne dannose che utilizzano NetSupport RAT per infezioni persistenti. Queste campagne sfuggono al rilevamento grazie all'offuscamento e agli aggiornamenti regolari. Nel novembre 2023, i...

CrowdStrike pubblica un report su “Channel File 291” spiegando l’incidente e i miglioramenti introdotti

La società di sicurezza CrowdStrike ha elaborato recentemente un report che riporta le ragioni del guasto del software Falcon Sensor, che ha interrotto il funzionamento di milioni di dispositivi basati su Windows in tutto il mondo oltre...

Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android

Microsoft ha richiesto ai suoi dipendenti in Cina di utilizzare gli iPhone per l'autenticazione quando accedono ai computer di lavoro a partire da settembre di quest'anno. Tuttavia, i dispositivi Android...

Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari

Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e...

Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA

Roma – La Polizia di Stato, l'Agenzia per la cybersicurezza nazionale e la Direzione Nazionale Antimafia e Antiterrorismo hanno siglato un protocollo per lo scambio di informazioni e di buone pratiche. L'accordo è...

Il Cervello Umano è un Supercomputer. Una nuova ricerca svela il potere delle sinapsi

Un nuovo studio ha dimostrato che il cervello umano è in grado di trattenere quasi 10 volte più informazioni di quanto si pensasse in precedenza. Come i computer, la capacità...

Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?

Per anni, l'identità della persona (o delle persone) dietro la famigerata schermata blu della morte in Windows (blue screen of death BSOD) è stata un mistero. Chi ha scritto esattamente...

DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator

Google è vittima della propria piattaforma pubblicitaria, scrivono i ricercatori di Malwarebytes. Il fatto è che gli aggressori stanno creando degli annunci che promuovono una falsa applicazione Google Authenticator, con il...

Sam Altman e il reddito universale. Iniziano ad uscire i primi dati dello studio

L'esperimento di Altman si ispira alla sua convinzione dell'importanza di un reddito di base nell'era dell'intelligenza artificiale, che secondo alcuni esperti potrebbe rendere obsoleti milioni di posti di lavoro. Ritiene...