Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Log4j fa il tris. Nuovi exploit funzionanti: “Installare la 2.16.0 il prima possibile”.

C'è chi non ne può più di questa "full immersion" su Log4j degli ultimi giorni, ma cerchiamo, per quanto possibile di far chiarezza sugli eventi che hanno visto partecipe questo...

Microsoft lancia un sito per segnalare i driver dannosi.

Microsoft ha lanciato un portale speciale attraverso il quale gli utenti e i ricercatori sulla sicurezza delle informazioni possono segnalare i driver sospetti.Il nuovo Centro segnalazione driver vulnerabili e dannosi...

2 anni per l’autore del cryptor utilizzato dalla botnet Kelihos.

Il Dipartimento di Giustizia degli Stati Uniti riferisce che il cittadino russo di 41 anni Oleg Koshkin è stato condannato a due anni di carcere per aver "nascosto" malware dai...

La guerra elettronica (EW) tra USA, Cina, Sud e Nord Corea (seconda parte)

Dato che gli attacchi informatici nordcoreani non sono una minaccia futura, ma già un DATO DI FATTO, ci si chiede già come affrontare le elezioni del prossimo presidente della Corea...

La guerra informatica della Corea del Nord e il suo esercito cyber (prima parte)

Autore: Olivia Terragni Data Pubblicazione: 13/12/2021 Di notte, in Corea del Nord si accende solo un punto luminoso, la città di Pyongyang. Forse a causa del buio che la circonda...

Tiscali: cosa sappiano della presunta vendita di SQL injection.

Pochi minuti fa è apparso sul noto forum underground RaidForums, un post che mette in vendita un presunto accesso alla rete dell'azienda italiana Tiscali. Ricordiamo che l'azienda Tiscali, è stata...

Il ministro degli interni tedesco vuole regolamentare meglio Telegram.

Il ministro degli Interni tedesco Nancy Feser ha chiesto una regolamentazione più severa dei contenuti all'interno del messenger Telegram. A suo avviso, ciò è necessario per combattere l'incitamento all'odio, gli...

La difesa USA nomina un direttore senior sulle tecnologie di Intelligenza Artificiale.

Il Dipartimento della Difesa degli Stati Uniti assumerà il primo direttore senior sulle tecnologie di intelligenza digitale e artificiale (AI) e aprirà ufficialmente un nuovo ufficio entro l'estate del 2022....

La botnet Dark Mirai, ora sfrutta la vulnerabilità RCE nei router TP-Link.

Secondo gli esperti di Fortinet, gli operatori di botnet Dark Mirai (alias Manga o Dark.IoT) stanno attivamente abusando di una vulnerabilità scoperta di recente nei router TP-Link. Gli attacchi sono...

19 gennaio 2038 finisce il tempo di Unix. Comprendiamo l’Epoch Date.

Autore: Brolli Massimiliano Data Pubblicazione: 30/11/2021 Spesso chi ha lavorato con i sistemi UNIX, ne avrà sentito parlare. In questo articolo vogliamo analizzare l'epoch date, comprendere come funziona, i suoi...

Ultime news

Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati Cyber Italia

Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati

La banda criminale di Medusa ransomware, nella giornata di oggi, rivendica un attacco ransomware alle infrastrutture IT dell'azienda italiana SIMTA sul...
Chiara Nardini - 12 Ottobre 2023
Microsoft manda NTLM in pensione. Kerberos sarà il futuro per Windows 11 Cyber News

Microsoft manda NTLM in pensione. Kerberos sarà il futuro per Windows 11

Microsoft ha annunciato l'intenzione di eliminare gradualmente l'autenticazione NTLM in Windows 11 a favore di Kerberos, introducendo nuovi meccanismi di fallback. La sicurezza è...
Redazione RHC - 12 Ottobre 2023
Con un bug 0day sull’amplificatore D-Link Wi-Fi è possibile hackerare la casa Vulnerabilità

Con un bug 0day sull’amplificatore D-Link Wi-Fi è possibile hackerare la casa

L' amplificatore di segnale Wi-Fi D-Link DAP-X1860 che funziona con la tecnologia WiFi 6, è soggetto a una vulnerabilità che porta al Denial...
Agostino Pellegrino - 12 Ottobre 2023
La Botnet Mirai IZ1H9 amplia il suo arsenale. 13 nuovi exploit per dispositivi IoT sono stati integrati Cybercrime

La Botnet Mirai IZ1H9 amplia il suo arsenale. 13 nuovi exploit per dispositivi IoT sono stati integrati

La botnet, che i ricercatori rintracciano con l'identificatore IZ1H9, ha recentemente acquisito tredici nuovi exploit per attaccare router Linux, nonché...
Sandro Sana - 12 Ottobre 2023
IA è futuro del Lavoro: il WEF riporta che il 23% delle professioni verranno assorbite dalle IA Cyber News

IA è futuro del Lavoro: il WEF riporta che il 23% delle professioni verranno assorbite dalle IA

L’ultimo rapporto del World Economic Forum (WEF) attira l’attenzione del pubblico sui cambiamenti radicali nel mercato del lavoro globale. Si prevede che...
Redazione RHC - 12 Ottobre 2023
Richiesti 29 miliardi di dollari a Microsoft per tasse non pagate dall’Internal Revenue Service Cyber News

Richiesti 29 miliardi di dollari a Microsoft per tasse non pagate dall’Internal Revenue Service

L'Internal Revenue Service (IRS) afferma che Microsoft deve al Tesoro degli Stati Uniti 28,9 miliardi di dollari in tasse arretrate,...
Redazione RHC - 12 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica