Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Perché Google deve sapere che iscrivo mio figlio alla scuola pubblica?

Autore: Michele Pinassi Data Pubblicazione: 27/01/2021 Sul portale delle Iscrizioni OnLine del Ministero dell’Istruzione sono installati dei tracker di Google. E la risposta alla richiesta di spiegazioni non è stata...

La versione Linux di Lockbit, prende di mira VMware ESXi servers.

Ne avevamo parlato diverso tempo fa, anche nell'intervista del portavoce di REvil UNKNOWN, di quanto le gang stavano investendo per la creazione di ransomware mirati per le piattaforme Linux e...

La nuova NSO venderà spyware solo agli USA e ai partner di Five Eyes.

Il produttore israeliano di spyware commerciale NSO Group, accusato di aver venduto i suoi strumenti per spiare giornalisti e attivisti, sta cercando di vendere i suoi asset alla società di...

Apple risolve una vulnerabilità 0-day su zero-day in macOS e iOS.

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day. Il bug monitorato con la CVE-2022-22587, si tratta di una vulnerabilità di danneggiamento della memoria in IOMobileFrameBuffer che...

Tecnologie proprietarie: L’India sta sviluppando una alternativa ad iOS e Android.

Il governo indiano e il Ministero dell'elettronica e dell'informatica stanno pianificando di sviluppare il proprio sistema operativo mobile, che sarà un'alternativa ad Android e iOS. Secondo The Economic Times, il...

Blackout in Kazakistan per i minatori di criptovalute dal 21 al 31 gennaio.

I minatori in Kazakistan sono stati avvertiti in anticipo di un blackout a fine febbraio a causa delle tensioni per il mantenimento dell'equilibrio tra elettricità e capacità nel sistema energetico...

Come sarà il Metaverso in Cina? Pulito, censurato, senza criptovalute e controllato dal governo.

Come sarà il metaverso in Cina? Secondo gli esperti, sarà pulito, censurato, senza criptovalute e completamente controllato dal governo, scrive Reuters. Secondo gli esperti, nei suoi tentativi di costruire un...

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza dozzine di veicoli Tesla in tutto il mondo? Bene, l'hacker...

Un attacco DDoS ai giocatori di Minecraft Squid Game, porta Andorra offline.

Come riportato da Rock Paper Shotgun, un recente torneo Minecraft Twitch Rivals basato su Squid Game, ha portato la maggior parte di Andorra a rimanere senza internet. Chiamata SquidCraft Games,...

Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor.

Il ransomware si evolve sempre di più. Oltre ad aggredire le aziende, ora stiamo assistendo ad un cambio di rotta negli attacchi ransomware che utilizzano vulnerabilità zeroday per accedere agli...

Ultime news

Automazione: cosa significa per la cybersecurity e per le aziende Cyber News

Automazione: cosa significa per la cybersecurity e per le aziende

Autore: Yaki Faitelson, Co-Founder e CEO di Varonis L'automazione offre un monitoraggio proattivo, permettendo di difendersi dagli attacchi informatici, mitigare i...
Redazione RHC - 4 Novembre 2023
Citrix Bleed: Attacchi Massicci Colpiscono le Istituzioni Governative Cyber News

Citrix Bleed: Attacchi Massicci Colpiscono le Istituzioni Governative

I ricercatori avvertono che gli aggressori stanno già utilizzando gli exploit di Citrix Bleed (CVE-2023-4966) per attaccare organizzazioni governative, nelle...
Redazione RHC - 3 Novembre 2023
Elon Musk e il Futuro dell’Intelligenza Artificiale: “la forza più dirompente della storia” Innovazione

Elon Musk e il Futuro dell’Intelligenza Artificiale: “la forza più dirompente della storia”

Elon Musk, il celebre imprenditore e visionario dietro aziende come Tesla, SpaceX, X, e la startup di intelligenza artificiale xAI,...
Luca Vinciguerra - 3 Novembre 2023
Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche Cyber News

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche

Avete mai sentito parlare del Security Operation Center o SOC? Di cosa si tratta precisamente? Le minacce cibernetiche sono sempre...
Stefano Gazzella - 3 Novembre 2023
L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati Vulnerabilità

L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati

Atlassian ha emesso un avviso verso gli amministratori dei sistemi riguardo a un exploit disponibile pubblicamente che prende di mira una vulnerabilità di sicurezza critica...
Manuel Roccon - 3 Novembre 2023
Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati Cyber Italia

Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post...
Chiara Nardini - 3 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica