Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il “bollino” delle aziende che ci “sanno fare” con la Cybersecurity è in arrivo.

Spesso ne abbiamo parlato su questo blog del fatto che occorrerebbe definire un "ordine degli esperti di sicurezza", oppure un "Albo" o comunque un modo per elevare la qualità delle...

Swascan rileva uno 0-day su TermTalk Server di Solari Udine.

Nel corso di un'attività di Penetration Testing, l'azienda italiana Swascan (Tinexta Cyber) ha individuato un nuovo Zero Day relativo a un servizio di gestione delle presenze che potenzialmente impatta sugli...

La Russia avrà un sistema statale di raccolta dei dati biometrici.

Il presidente Vladimir Putin ha firmato una legge sulla creazione di un sistema statale unificato in cui i cittadini possono inviare autonomamente i propri campioni biometrici. Il governo approverà i...

L’attacco alla Alia Spa, è opera di Hive Ransomware.

Abbiamo riportato ad inizio dicembre, subito dopo l'attacco alla Clementoni vittima del ransomware Conti, di un altro attacco ransomware sferrato ai danni dell'azienda Alia S.p.a. Ricordiamo che la Alia Servizi...

Il DB di un non precisato sito italiano di cosmetici, è in vendita su RaidForums.

Su RaidForums sappiamo che possiamo trovare di tutto, dalla vendita di numeri di telefono, green pass falsi, documenti classificati, dati personali, e molto e molto altro ancora, Ma quante sono...

Un hacker controlla 25 Tesla a distanza. Cosa potrebbero fare i terroristi con questi zeroday?

Qualche tempo fa, Massimiliano Brolli, accennò a questo rischio in un articolo di aprile del 2019, introducendo il concetto di "botnet-car" ed alla possibilità di un eventuale attacco terroristico di...

Dopo l’hack di FIFA, la EA riqualificherà il suo personale relativamente alle tecniche di phishing.

Il produttore di videogiochi americano Electronic Arts ha confermato che gli hacker hanno utilizzato tecniche di ingegneria sociale per indurre il personale di supporto tecnico a fornire l'accesso agli account...

Le vulnerabilità nei relè Easergy P5 potrebbero far interrompere le linee elettriche.

I ricercatori della Red Balloon Security hanno condotto un esperimento utilizzando un malware per disabilitare un computer progettato per proteggere le linee elettriche.Secondo gli esperti, in caso di un vero...

La MFA, ora non è più efficace come una volta.

L'autenticazione a due fattori è un sistema a doppia chiave, in cui una arriva all'utente dall'esterno (ovvero un SMS con un codice che arriva sul tuo telefono), mentre l'altra è...

DoubleFeature: lo strumento di hacking della NSA riscoperto dalla fuga del 2017

Gli specialisti della società di sicurezza informatica Check Point hanno presentato una descrizione dettagliata del sistema DoubleFeature, progettato per registrare le varie fasi di post-sfruttamento associate all'implementazione di DanderSpritz. DanderSpritz...

Ultime news

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure Cyber News

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure

I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i...
Redazione RHC - 27 Ottobre 2023
Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC Cyber News

Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC

Alphabet Inc. (proprietaria di Google ), Apple Inc. e Meta Platform Inc. hanno ricevuto l'approvazione dalle autorità di regolamentazione statunitensi per lanciare una nuova serie di dispositivi mobili di realtà...
Redazione RHC - 26 Ottobre 2023
Il Browser Brave aggiunge nell’installazione un client VPN Cyber News

Il Browser Brave aggiunge nell’installazione un client VPN

Gli utenti del browser Brave del sistema operativo Windows hanno riscontrato un problema inaspettato, segnalato dai giornalisti di GHacks. Hanno scoperto che dal...
Redazione RHC - 26 Ottobre 2023
37.000 dispositivi CISCO contengono backdoor. Attenzione in quanto il malware ora risulta più difficile da rilevare Cybercrime

37.000 dispositivi CISCO contengono backdoor. Attenzione in quanto il malware ora risulta più difficile da rilevare

Come temevano gli esperti di sicurezza, la recente diminuzione del numero di dispositivi Cisco IOS XE infetti è stata causata...
Marcello Filacchioni - 26 Ottobre 2023
La Cina vuole introdurre il divieto di Internet ai Minori di 18 anni dalle 22:00 alle 06:00 della mattina Cyber News

La Cina vuole introdurre il divieto di Internet ai Minori di 18 anni dalle 22:00 alle 06:00 della mattina

Recentemente, avevamo riportato che diversi studi stanno rilevando una diminuzione del quoziente intellettivo nei giovani e un assottigliamento prematuro della...
Redazione RHC - 26 Ottobre 2023
Il sistema di censura decentralizzato della Federazione Russa (TSPU) è ora operativo al 100% Cyber News

Il sistema di censura decentralizzato della Federazione Russa (TSPU) è ora operativo al 100%

Il segmento russo di Internet è completamente attrezzato con mezzi tecnici per contrastare le minacce attraverso il sistema di censura...
Redazione RHC - 26 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica