Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Hacker famosi: Mafia Boy, il mago del DDoS

Oggi conosceremo un altro grande black hacker del passato. Parleremo di Michael Calce, noto ai più come Mafiaboy, uno degli hacker più famosi e ricercati al mondo. Si tratta di...

Negli ultimi mesi, 300.000 utenti hanno scaricato malware dal play-store.

Gli esperti di ThreatFabric hanno scoperto che i trojan bancari distribuiti tramite Google Play Store hanno infettato più di 300.000 dispositivi. Il malware si è travestito da scanner di codici...

226 vulnerabilità rilevate sui router comuni. Milioni di utenti a rischio.

Come spesso abbiamo riportato su RHC, siamo ancora indietro con le best-practices di sicurezza informatica sui firmware e questa è una ennesima riprova. I ricercatori di sicurezza hanno analizzato nove...

Una piccola Agenzia di Sicurezza creata a Vicenza per rispondere agli attacchi informatici.

Il Consiglio Provinciale di Vicenza ha avviato un tavolo permanente sulla sicurezza informatica, lo riporta la rivista tviweb on-line television di Vicenza. Si tratta di una task force contro gli...

Twitter vieta la pubblicazione di fotografie di persone senza il loro consenso.

L'amministrazione del social network Twitter ha rivisto la propria politica sulla privacy, vietando la pubblicazione di foto o video di persone senza il loro consenso. Fino ad ora, la gestione...

La Polizia Postale recupera 16 milioni di euro dal dark-web.

La sezione Sezione Financial Cybercrime della Polizia Postale ha riportato che l'Italia è stata il paese leader in Europa nel contrasto alla vendita di codici illegali di carte di credito...

Motivazioni degli attacchi informatici da parte di Russia e Cina.

Sia la Russia che la Cina hanno squadre di cyber-soldati, addestrati dallo stato nazionale, ed entrambi i paesi vedono gli attacchi informatici come un'estensione naturale del modo in cui raggiungono...

La sorveglianza porta più soldi ai produttori di smart TV che la vendita dei televisori stessi.

I produttori di TV "intelligenti" hanno trovato un ulteriore modo per monetizzare i loro prodotti: vendono i profili dei loro utenti. Inoltre, come riportato nel blog della società GlobalSign, per...

Timeline attacco informatico alla procura di Ferrara.

Da martedì scorso, si sta combattendo presso la procura e tribunale di Ferrara, contro un attacco informatico avvenuto tra le 14:30 e le 15:00. 30 novembre 2001 Si tratta di...

Il ransomware snatch colpisce Volvo.

Anche i produttori di auto non sono al sicuro dal ransomware.Infatti, nella giornata di ieri, è stato pubblicato sul DLS della cyber-gang snatch, una news che riporta che la nota...

Ultime news

Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground Cybercrime

Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground

Il "phishing as a service" (PaaS) è un tipo di servizio offerto da cyber criminali o fornitori di servizi illeciti...
Chiara Nardini - 5 Ottobre 2023
Le TELCO non ci stanno! Google e Netflix devono contribuire allo sviluppo delle reti 5G. Ma la CCIA Europe la vede diversamente Cyber News

Le TELCO non ci stanno! Google e Netflix devono contribuire allo sviluppo delle reti 5G. Ma la CCIA Europe la vede diversamente

Il management di 20 società di telecomunicazioni, tra cui BT, Deutsche Telekom e Telefónica, hanno scritto una lettera aperta alla Commissione europea e ai...
Redazione RHC - 5 Ottobre 2023
Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali? Diritti

Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali?

Ricordate il caso di Bikinioff, così come le controverse reazioni al fenomeno? Ebbene: ci sono state alcune evoluzioni a riguardo....
Stefano Gazzella - 5 Ottobre 2023
Il drone Spia è pronto. Potrà volare nella stratosfera e rimanere in volo per mesi Cyber News

Il drone Spia è pronto. Potrà volare nella stratosfera e rimanere in volo per mesi

BAE Systems ha recentemente annunciato il completamento dei test chiave del suo pionieristico aereo da ricognizione, denominato Persistent High Altitude Solar Aircraft...
Redazione RHC - 4 Ottobre 2023
Mentre attendi l’installazione di Windows 11, rompi la noia e gioca a Surf! Cyber News

Mentre attendi l’installazione di Windows 11, rompi la noia e gioca a Surf!

Basta con la noia mortale di rimanere in attesa davanti ad uno schermo mentre si installano i sistemi operativi. Microsoft...
Redazione RHC - 4 Ottobre 2023
Progress Software in Allarme: una RCE da 10 di score è stata rilevata su WS_FTP! L’exploit PoC rilasciato prima della fix Vulnerabilità

Progress Software in Allarme: una RCE da 10 di score è stata rilevata su WS_FTP! L’exploit PoC rilasciato prima della fix

La settimana scorsa, Progress Software, lo sviluppatore della piattaforma di condivisione file MOVEit Transfer, recentemente utilizzata in attacchi massicci che hanno colpito più di...
Agostino Pellegrino - 4 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica