Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Venti di guerra … informatica. USA e Gran Bretagna inviano cyber soldati in Ucraina.

La Russia non sta solo preparando una "invasione militare" dell'Ucraina, ma prevede anche di effettuare massicci attacchi di hacker ai sistemi energetici ucraini e ai portali web statali. Lo riferisce...

Bloomberg: gli aggiornamenti di Huawei contenevano malware per hackerare le Telco Australiane.

Per anni, il governo degli Stati Uniti ha avvertito che i prodotti dell'azienda cinese Huawei Technologies Co. rappresentano una minaccia alla sicurezza nazionale per i paesi che li utilizzano. A...

Project0 alla NSO group: “uno degli exploit tecnicamente più sofisticati”.

I ricercatori di sicurezza informatica di Google Project Zero hanno analizzato il malware FORCEDENTRY sviluppato dalla società israeliana NSO Group. Il software ha permesso agli aggressori di hackerare i dispositivi...

Attacco informatico al governo Belga con l’exploit di Log4j.

Un attacco Log4j al governo belga è stato confermato dal Ministero della Difesa del Paese.Secondo ZDNet , la violazione ha preso di mira una delle reti informatiche del Paese connesse...

Come regalare Bitcoin per Natale.

Autore: Matteo Rumanò Data Pubblicazione: 20/12/2021 Con il Natale alle porte si è sempre alla ricerca di un regalo originale per sorprendere amici, amiche, colleghi, colleghe e parenti. Quest’anno vi...

Cybersecurity e stipendi. Baldoni: “è importante fare un salto in avanti nelle retribuzioni”.

Autore: Massimiliano Brolli Data Pubblicazione: 20/12/2021 Molto spesso, quando parliamo su RHC della mancanza di talenti, di quelle persone tecniche capaci di "hackerare il nostro futuro", sia come innovatori che...

Gli exploit di Log4Shell stanno virando da LDAP ad RMI.

Alcuni criminali informatici stanno sfruttando la vulnerabilità di Apache Log4j utilizzando le RMI, hanno affermato gli esperti della società di sicurezza informatica Juniper Labs. Questo cambiamento rappresenta una brusca svolta...

Conti ransomware sta sfruttando Log4shell per compromettere VMware vCenter.

Gli operatori del ransomware Conti, hanno iniziato a utilizzare la vulnerabilità Log4Shell recentemente divulgata nei loro attacchi. Con il suo aiuto, ottengono un rapido accesso alle installazioni interne di VMware...

Aveva una “galleria degli orrori” di abusi sui bambini. Arrestato un uomo di 49 anni di Ancona.

Un uomo di 49 anni di Ancona, è stato trovato dalla Polizia Postale in possesso di oltre un milione di foto e video relativi a materiale di abuso sui bambini....

Log4j viene utilizzato per impiantare il ransomware Khonsari.

Come al solito, dopo la pubblicazione di un exploit ad alto impatto, il crimine informatico si organizza ed inizia a definire nuove tecniche e tattiche capaci di fornirgli un alto...

Ultime news

Aggiornamento Cyber Guerra Israele-Hamas: Cartelloni pubblicitari violati, DDoS e infrastrutture idriche all’attenzione Cyber News

Aggiornamento Cyber Guerra Israele-Hamas: Cartelloni pubblicitari violati, DDoS e infrastrutture idriche all’attenzione

Le minacce alla sicurezza informatica in Israele si stanno intensificando nel contesto della guerra tra Israele e Hamas.  Gli incidenti...
Redazione RHC - 15 Ottobre 2023
Linkedin al centro di una campagna di phishing. Utilizzati gli Smart Links per rubare gli account Microsoft Cyber News

Linkedin al centro di una campagna di phishing. Utilizzati gli Smart Links per rubare gli account Microsoft

Gli hacker criminali utilizzano i LinkedIn Smart Links negli attacchi di phishing per aggirare la sicurezza della posta elettronica ed...
Redazione RHC - 15 Ottobre 2023
CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica Cybercrime

CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica

Spesso su queste pagine abbiamo detto che nella cybersecurity moderna, la condivisione delle tecniche tattiche e procedure (TTP) è fondamentale...
Marcello Filacchioni - 15 Ottobre 2023
RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare Cybercrime

RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare

Ieri, il gruppo ransomware RANSOMEDVC ha affermato di aver violato la società Colonial Pipeline e di aver fatto trapelare 5...
Pietro Melillo - 14 Ottobre 2023
Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo Cyber News

Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo

Come spesso abbiamo riportato, il tema degli impiegati infedeli (insider) risulta critico quando occorre difendere una azienda dalle attività di...
Redazione RHC - 14 Ottobre 2023
Lo spyware Oospy ha smesso di spiare gli utenti Android Cyber News

Lo spyware Oospy ha smesso di spiare gli utenti Android

Un'app spia chiamata Oospy ha smesso di funzionare recentemente. È apparso a metà di quest'anno dopo la rivelazione del suo predecessore, il programma...
Bajram Zeqiri - 14 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica