Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità
Il National Institute of Standards and Technology (NIST) ha annunciato di essere in grado di elaborare l’intero arretrato di vulnerabilità non ancora lavorate, ma ha
Il National Institute of Standards and Technology (NIST) ha annunciato di essere in grado di elaborare l’intero arretrato di vulnerabilità non ancora lavorate, ma ha
Un nuovo keylogger associato al gruppo nordcoreano Andariel è stato recentemente identificato durante l’analisi sulla piattaforma Hybrid Analysis. Conosciuto anche come APT45, Silent Chollima o Onyx Sleet, il gruppo
Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall’azienda Bio-Clima Service SRL. Si tratta di una azienda italiana che
Sulle pagine di Red Hot Cyber (RHC) affrontiamo spesso il tema del CSAM (Child Sexual Abuse Material), un acronimo che identifica il materiale di abuso
Nella prima metà del 2024 gli specialisti FACCT hanno registrato un notevole aumento delle risorse di phishing che utilizzando i marchi di note organizzazioni finanziarie. Un 48,3%
I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell’antivirus Avast. Il malware si maschera da applicazione conosciuta
Google ha avvertito che l’ultima vulnerabilità CVE-2024-43093 nel sistema operativo Android viene già utilizzata attivamente dagli hacker. Il CVE-2024-43093 è un problema di escalation di privilegi nel
Schneider Electric ha confermato che la sua piattaforma di sviluppo è stata violata. Lo scorso fine settimana, un hacker con il nickname Grep ha dichiarato
Gli specialisti del dipartimento di risposta alle minacce alla sicurezza informatica di Positive Technologies Security Expert Center (PT ESC IR) hanno presentato al forum SOC le statistiche sui
Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi a Internet per attaccare gli