Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Uno sviluppatore Open Source inserisce un bug nella libreria come protesta.

Gli utenti delle popolari librerie open source "colors" e "faker" sono rimasti sbalorditi nel vedere le loro applicazioni che utilizzano queste librerie, iniziare a digitare senza senso delle parole per...

UniCC, il più grande sito underground di vendita di carte di credito ha chiuso.

L'amministrazione del più grande sito darknet per la vendita di dati di carte di credito rubate, UniCC, ha annunciato la chiusura della piattaforma. Secondo gli esperti della società Elliptic, dal...

Smartphone usa-e-getta per gli atleti dei paesi bassi e britannici alle olimpiadi di Pechino.

La British Olympic Association (BOA) fornirà agli atleti britannici e al personale di servizio che partecipano alle Olimpiadi invernali di Pechino smartphone "usa e getta" per paura della sorveglianza da...

James Webb Space Telescope: uno sguardo lontano nello spazio e nel tempo

Autore: Roberto Campagnola Data Pubblicazione: 13/01/2022 Il 2021 si è concluso con un evento molto atteso dalla comunità scientifica: è stato lanciato il James Webb Space Telescope della NASA, dedicato...

La raccolta delle figurine delle persone italiane.

Già, ne avevamo parlato a suo tempo di come un dato perso di ogni singola persona, permette di ricreare una "impronta" affidabile di un individuo, attraverso l'unione di una serie...

Il “bollino” delle aziende che ci “sanno fare” con la Cybersecurity è in arrivo.

Spesso ne abbiamo parlato su questo blog del fatto che occorrerebbe definire un "ordine degli esperti di sicurezza", oppure un "Albo" o comunque un modo per elevare la qualità delle...

Swascan rileva uno 0-day su TermTalk Server di Solari Udine.

Nel corso di un'attività di Penetration Testing, l'azienda italiana Swascan (Tinexta Cyber) ha individuato un nuovo Zero Day relativo a un servizio di gestione delle presenze che potenzialmente impatta sugli...

La Russia avrà un sistema statale di raccolta dei dati biometrici.

Il presidente Vladimir Putin ha firmato una legge sulla creazione di un sistema statale unificato in cui i cittadini possono inviare autonomamente i propri campioni biometrici. Il governo approverà i...

L’attacco alla Alia Spa, è opera di Hive Ransomware.

Abbiamo riportato ad inizio dicembre, subito dopo l'attacco alla Clementoni vittima del ransomware Conti, di un altro attacco ransomware sferrato ai danni dell'azienda Alia S.p.a. Ricordiamo che la Alia Servizi...

Il DB di un non precisato sito italiano di cosmetici, è in vendita su RaidForums.

Su RaidForums sappiamo che possiamo trovare di tutto, dalla vendita di numeri di telefono, green pass falsi, documenti classificati, dati personali, e molto e molto altro ancora, Ma quante sono...

Ultime news

La preparazione cyber di Teheran per gli attacchi del 7 ottobre ad Israele Cyberpolitica

La preparazione cyber di Teheran per gli attacchi del 7 ottobre ad Israele

Lo scontro tra Israele ed Iran in campo cyber e l'intensificazione della cultura informatica e delle operazioni di influenza di...
Roberto Villani - 27 Ottobre 2023
Minacce Silenziose nel Mondo Digitale: La Vulnerabilità delle Infrastrutture Critiche Innovazione

Minacce Silenziose nel Mondo Digitale: La Vulnerabilità delle Infrastrutture Critiche

OT Security: Proteggiamo il Futuro, Un Bit alla Volta! Nel mondo digitale sempre più interconnesso di oggi, la sicurezza delle...
Silvia Felici - 27 Ottobre 2023
E’ pubblico l’exploit per il bug critico di Citrix NetScaler ADC e Gateway.  Scopriamo come funziona Vulnerabilità

E’ pubblico l’exploit per il bug critico di Citrix NetScaler ADC e Gateway. Scopriamo come funziona

È stato pubblicato un exploit PoC per la vulnerabilità Citrix Bleed ( CVE-2023-4966 ), che consente agli aggressori di intercettare i cookie...
Manuel Roccon - 27 Ottobre 2023
Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva Cultura

Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva

L'evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o...
Massimiliano Brolli - 27 Ottobre 2023
TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure Cyber News

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure

I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i...
Redazione RHC - 27 Ottobre 2023
Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC Cyber News

Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC

Alphabet Inc. (proprietaria di Google ), Apple Inc. e Meta Platform Inc. hanno ricevuto l'approvazione dalle autorità di regolamentazione statunitensi per lanciare una nuova serie di dispositivi mobili di realtà...
Redazione RHC - 26 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica