Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

7 milioni di dati personali sul covid-19 dell’Ucraina, in vendita nelle darknet.

Come abbiamo visto in uno scorso articolo, è alta la tensione tra Ucraina e Russia. L’attacco informatico ai siti web del governo ha lasciato degli strascichi importanti da gestire, cosa...

Perde il PIN del portafoglio cripto e affitta un hacker per riaverlo. Il tentativo è riuscito.

L'esperto di computer Joe Grand, alias Kingpin, ha rivelato come è stato in grado di hackerare un portafoglio hardware Trezor One contenente fondi per un valore di oltre 2 milioni...

Attacco informatico alla Francia. Lockbit colpisce il ministero di giustizia.

Il famigerato gruppo di criminali informatici LockBit 2.0, del quale parliamo costantemente su queste pagine, ha dichiarato ieri di aver violato il ministro della Giustizia francese e crittografato i suoi...

L’italiana La Ponte Marmi, è rimasta vittima del ransomware Lockbit 2.0.

Sul data leak site (DLS) della famigerata gang Lockbit 2.0, è apparso nella giornata di ieri, un post che riporta l'avvio del countdown per la pubblicazione dei dati esfiltrati dall'azienda...

Perché Google deve sapere che iscrivo mio figlio alla scuola pubblica?

Autore: Michele Pinassi Data Pubblicazione: 27/01/2021 Sul portale delle Iscrizioni OnLine del Ministero dell’Istruzione sono installati dei tracker di Google. E la risposta alla richiesta di spiegazioni non è stata...

La versione Linux di Lockbit, prende di mira VMware ESXi servers.

Ne avevamo parlato diverso tempo fa, anche nell'intervista del portavoce di REvil UNKNOWN, di quanto le gang stavano investendo per la creazione di ransomware mirati per le piattaforme Linux e...

La nuova NSO venderà spyware solo agli USA e ai partner di Five Eyes.

Il produttore israeliano di spyware commerciale NSO Group, accusato di aver venduto i suoi strumenti per spiare giornalisti e attivisti, sta cercando di vendere i suoi asset alla società di...

Apple risolve una vulnerabilità 0-day su zero-day in macOS e iOS.

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day. Il bug monitorato con la CVE-2022-22587, si tratta di una vulnerabilità di danneggiamento della memoria in IOMobileFrameBuffer che...

Tecnologie proprietarie: L’India sta sviluppando una alternativa ad iOS e Android.

Il governo indiano e il Ministero dell'elettronica e dell'informatica stanno pianificando di sviluppare il proprio sistema operativo mobile, che sarà un'alternativa ad Android e iOS. Secondo The Economic Times, il...

Blackout in Kazakistan per i minatori di criptovalute dal 21 al 31 gennaio.

I minatori in Kazakistan sono stati avvertiti in anticipo di un blackout a fine febbraio a causa delle tensioni per il mantenimento dell'equilibrio tra elettricità e capacità nel sistema energetico...

Ultime news

E’ bufera su EIDAS 2.0: La controversa legge europea che potrebbe portarci ad una “Europa di sorveglianza” Cyber News

E’ bufera su EIDAS 2.0: La controversa legge europea che potrebbe portarci ad una “Europa di sorveglianza”

L’Unione Europea sta lavorando per aggiornare il regolamento eIDAS, che regola l’identificazione elettronica e i servizi fiduciari per le transazioni elettroniche...
Stefano Gazzella - 4 Novembre 2023
Come l’Intelligenza Artificiale cambierà il futuro del lavoro: illusione o realtà? Innovazione

Come l’Intelligenza Artificiale cambierà il futuro del lavoro: illusione o realtà?

Nell'era digitale in cui viviamo, l'Intelligenza Artificiale (IA) sta rapidamente guadagnando terreno come una delle tecnologie più promettenti e rivoluzionarie...
Luca Vinciguerra - 4 Novembre 2023
Sei “al sicuro” con i tuoi fornitori? Okta ha subito un attacco alla supply-chain. Esposti i dati personali di 5000 lavoratori Cyber News

Sei “al sicuro” con i tuoi fornitori? Okta ha subito un attacco alla supply-chain. Esposti i dati personali di 5000 lavoratori

L'azienda di software Okta ha rivelato una violazione dei dati causata da un fornitore terzo, Rightway Healthcare, Inc. Tale violazione...
Redazione RHC - 4 Novembre 2023
Automazione: cosa significa per la cybersecurity e per le aziende Cyber News

Automazione: cosa significa per la cybersecurity e per le aziende

Autore: Yaki Faitelson, Co-Founder e CEO di Varonis L'automazione offre un monitoraggio proattivo, permettendo di difendersi dagli attacchi informatici, mitigare i...
Redazione RHC - 4 Novembre 2023
Citrix Bleed: Attacchi Massicci Colpiscono le Istituzioni Governative Cyber News

Citrix Bleed: Attacchi Massicci Colpiscono le Istituzioni Governative

I ricercatori avvertono che gli aggressori stanno già utilizzando gli exploit di Citrix Bleed (CVE-2023-4966) per attaccare organizzazioni governative, nelle...
Redazione RHC - 3 Novembre 2023
Elon Musk e il Futuro dell’Intelligenza Artificiale: “la forza più dirompente della storia” Innovazione

Elon Musk e il Futuro dell’Intelligenza Artificiale: “la forza più dirompente della storia”

Elon Musk, il celebre imprenditore e visionario dietro aziende come Tesla, SpaceX, X, e la startup di intelligenza artificiale xAI,...
Luca Vinciguerra - 3 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica