Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Come sarà il Metaverso in Cina? Pulito, censurato, senza criptovalute e controllato dal governo.

Come sarà il metaverso in Cina? Secondo gli esperti, sarà pulito, censurato, senza criptovalute e completamente controllato dal governo, scrive Reuters. Secondo gli esperti, nei suoi tentativi di costruire un...

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza dozzine di veicoli Tesla in tutto il mondo? Bene, l'hacker...

Un attacco DDoS ai giocatori di Minecraft Squid Game, porta Andorra offline.

Come riportato da Rock Paper Shotgun, un recente torneo Minecraft Twitch Rivals basato su Squid Game, ha portato la maggior parte di Andorra a rimanere senza internet. Chiamata SquidCraft Games,...

Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor.

Il ransomware si evolve sempre di più. Oltre ad aggredire le aziende, ora stiamo assistendo ad un cambio di rotta negli attacchi ransomware che utilizzano vulnerabilità zeroday per accedere agli...

PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è stata scoperta dal team di ricerca di Qualys, ed è presente nella configurazione predefinita di tutte le principali...

Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo.

Come sappiamo, dopo ogni attacco informatico, nella consueta logica delle "slide del giorno dopo", si inizia ad analizzare l'accaduto e si avviano una serie di miglioramenti affinché tali problematiche non...

Swascan: il report sulle botnet italian del 2021.

Nel 2021 il Security Operation Center di Swascan, tramite la piattaforma proprietaria di Cyber Threat Intelligence, ha identificato oltre 95mila dispositivi infetti (zombie o bot) facenti parte di botnet. Parliamo...

I venti di guerra sul Medio Oriente: Iran, Israele e l’intenso cyber-traffico del 2022.

Autore: Roberto Villani Data Pubblicazione: 25/01/2022 Sembra che i venti di guerra che soffiano sul Medio Oriente non siano affatto leggeri e che Iran e Israele si confronteranno sul campo...

Attacco informatico Ministero degli Esteri canadese.

Il Dipartimento degli Affari Esteri e del Commercio Internazionale del Canada è stato vittima di un attacco informatico la scorsa settimana. Mentre i servizi critici sono online, alcuni servizi non...

Tor project non ci sta per il blocco in Russia.

Tor Project impugna la decisione del tribunale di bloccare la risorsa in Russia, lo riporta TASS con riferimento al servizio stampa del tribunale distrettuale di Saratov.Secondo il servizio stampa, la...

Ultime news

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche Cyber News

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche

Avete mai sentito parlare del Security Operation Center o SOC? Di cosa si tratta precisamente? Le minacce cibernetiche sono sempre...
Stefano Gazzella - 3 Novembre 2023
L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati Vulnerabilità

L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati

Atlassian ha emesso un avviso verso gli amministratori dei sistemi riguardo a un exploit disponibile pubblicamente che prende di mira una vulnerabilità di sicurezza critica...
Manuel Roccon - 3 Novembre 2023
Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati Cyber Italia

Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post...
Chiara Nardini - 3 Novembre 2023
Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023 Cyber Italia

Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023

Milano, 24 ottobre 2023. Incastonato e perfettamente integrato nella splendida cornice del Museo Nazionale Scienza e Tecnologia Leonardo da Vinci,...
Carlo Denza - 3 Novembre 2023
OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici Innovazione

OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici

A metà Ottobre è stato pubblicato il primo aggiornamento alla OWASP Top 10 for Large Language Model Applications. Il progetto...
Francesco Conti - 3 Novembre 2023
34 driver di Windows consentono il pieno controllo del Sistema Operativo Cyber News

34 driver di Windows consentono il pieno controllo del Sistema Operativo

34 driver vulnerabili di Windows Driver Model (WDM) e Windows Driver Frameworks (WDF) potrebbero essere stati sfruttati da autori di...
Redazione RHC - 2 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica