Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Active Directory e ransomware, è ora una priorità. Ecco come le aziende stanno rispondendo.

Per anni, Active Directory è stato un obiettivo primario per gli aggressori che cercavano di ottenere un vantaggio nelle risorse aziendali di alto valore, ma non è stato in primo...

Underground: i membri di REvil si trasformano, ma continuano nelle loro malefatte.

Juan Antonio Velasco, analista di sicurezza informatica presso il colosso spagnolo dei servizi finanziari Santander Group, ha parlato dei recenti cambiamenti di carriera di quattro presunti membri del gruppo ransomware...

Il laboratorio di Intel in Costa Rica che tratta CPU “Giurassiche” è funzionante.

Il Wall Street Journal ha appreso dell'esistenza di un laboratorio segreto Intel situato in Costa Rica. In questa struttura, l'azienda immagazzina migliaia di hardware di varie vecchie apparecchiature informatiche in...

Hacker famosi: Mafia Boy, il mago del DDoS

Oggi conosceremo un altro grande black hacker del passato. Parleremo di Michael Calce, noto ai più come Mafiaboy, uno degli hacker più famosi e ricercati al mondo. Si tratta di...

Negli ultimi mesi, 300.000 utenti hanno scaricato malware dal play-store.

Gli esperti di ThreatFabric hanno scoperto che i trojan bancari distribuiti tramite Google Play Store hanno infettato più di 300.000 dispositivi. Il malware si è travestito da scanner di codici...

226 vulnerabilità rilevate sui router comuni. Milioni di utenti a rischio.

Come spesso abbiamo riportato su RHC, siamo ancora indietro con le best-practices di sicurezza informatica sui firmware e questa è una ennesima riprova. I ricercatori di sicurezza hanno analizzato nove...

Una piccola Agenzia di Sicurezza creata a Vicenza per rispondere agli attacchi informatici.

Il Consiglio Provinciale di Vicenza ha avviato un tavolo permanente sulla sicurezza informatica, lo riporta la rivista tviweb on-line television di Vicenza. Si tratta di una task force contro gli...

Twitter vieta la pubblicazione di fotografie di persone senza il loro consenso.

L'amministrazione del social network Twitter ha rivisto la propria politica sulla privacy, vietando la pubblicazione di foto o video di persone senza il loro consenso. Fino ad ora, la gestione...

La Polizia Postale recupera 16 milioni di euro dal dark-web.

La sezione Sezione Financial Cybercrime della Polizia Postale ha riportato che l'Italia è stata il paese leader in Europa nel contrasto alla vendita di codici illegali di carte di credito...

Motivazioni degli attacchi informatici da parte di Russia e Cina.

Sia la Russia che la Cina hanno squadre di cyber-soldati, addestrati dallo stato nazionale, ed entrambi i paesi vedono gli attacchi informatici come un'estensione naturale del modo in cui raggiungono...

Ultime news

Italiani state attenti! Dietro la promessa di rimborso dalla Presidenza del Consiglio dei Ministri si nasconde una frode Cyber Italia

Italiani state attenti! Dietro la promessa di rimborso dalla Presidenza del Consiglio dei Ministri si nasconde una frode

Il Centro di Risposta e Sicurezza Informatica - Computer Emergency Response Team di AGID ha recentemente scoperto una nuova campagna...
Bajram Zeqiri - 5 Ottobre 2023
La Luna veste Prada! Le tute spaziali della missione Artemis III saranno realizzate dalla grande azienda italiana Cyber Italia

La Luna veste Prada! Le tute spaziali della missione Artemis III saranno realizzate dalla grande azienda italiana

La casa di moda italiana Prada sta collaborando con la startup texana Axiom Space per sviluppare una tuta spaziale innovativa per gli...
Bajram Zeqiri - 5 Ottobre 2023
Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover Vulnerabilità

Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover

Il termine "root takeover" (in italiano, "acquisizione del root") si riferisce a una situazione in cui un utente malintenzionato o...
Agostino Pellegrino - 5 Ottobre 2023
Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground Cybercrime

Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground

Il "phishing as a service" (PaaS) è un tipo di servizio offerto da cyber criminali o fornitori di servizi illeciti...
Chiara Nardini - 5 Ottobre 2023
Le TELCO non ci stanno! Google e Netflix devono contribuire allo sviluppo delle reti 5G. Ma la CCIA Europe la vede diversamente Cyber News

Le TELCO non ci stanno! Google e Netflix devono contribuire allo sviluppo delle reti 5G. Ma la CCIA Europe la vede diversamente

Il management di 20 società di telecomunicazioni, tra cui BT, Deutsche Telekom e Telefónica, hanno scritto una lettera aperta alla Commissione europea e ai...
Redazione RHC - 5 Ottobre 2023
Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali? Diritti

Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali?

Ricordate il caso di Bikinioff, così come le controverse reazioni al fenomeno? Ebbene: ci sono state alcune evoluzioni a riguardo....
Stefano Gazzella - 5 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica