Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un malware infetta windows dall’ambiente WSL. Lo scopre Black Lotus Labs.

L'analisi di file ELF dannosi, effettuata dalla divisione Black Lotus Labs di Lumen Technologies, ha mostrato dei malware che hanno come obiettivo l'ambiente WSL (Windows Subsystem for Linux). Con ELF...

Certificati Covid in vendita su Telegram. Tra i 100 e i 200 dollari.

I ricercatori di Check Point continuano a studiare il mercato nero che vende falsi certificati di vaccinazione COVID-19. Gli esperti scrivono che ci sono sempre più offerte del genere in...

I social network, creano più valore di quanto ne distruggono?

Il capo del social network Instagram, Adam Mosseri, ha affermato che i social network, come tutte le macchine, "creano più valore per il mondo di quanto ne distruggano". Questa sua...

Il robot Spot della Boston Dynamics, inizierà a sorvegliare le fabbriche della Kia.

Come abbiamo precedentemente riportato, Boston Dynamics è stata acquisita dal colosso automobilistico Hyundai Motor Group per 1,1 miliardi di dollari. Abbiamo parlato molto nell'ultimo periodo di questa azienda Americana, anche...

Le autorità russe chiudono un occhio quando si tratta di gruppi di estorsione

Sebbene il governo russo non controlli direttamente i gruppi di estorsione situati nel suo paese, esiste una "relazione simbiotica" tra le autorità e l'ecosistema RaaS, che spinge il governo a...

Telegram sta guadagnando popolarità come alternativa alla darknet.

Telegram sta rapidamente guadagnando popolarità tra i criminali informatici come piattaforma per la vendita e lo scambio di dati rubati e strumenti di hacking. Questa la conclusione degli specialisti del...

San Giovanni Addolorata di Roma: la Timeline dell’attacco ransomware.

Sembrerebbe che questa estate "bollente", non accenna a finire, e dopo la regione Lazio, ecco che oggi 13 settembre un altro attacco informatico investe la capitale, questa volta a farne...

Scopriamo Dharma/Crysis ransomware. Panoramica e monitoraggio.

Autore: Emanuele De Lucia Data Pubblicazione: 17/09/2021 Questo rapporto presenta una panoramica sul ransomware Dharma/Crysis. Questo malware è spesso osservato come payload utile nella fase avanzata di un attacco, generalmente...

La cyber-gang Grief cancellerà le chiavi di cifratura se le aziende chiameranno i negoziatori.

La banda del ransomware Grief (ex DopplePaymer) ha avvertito che le vittime non saranno in grado di recuperare i propri file crittografati se si rivolgeranno a negoziatori professionisti per abbassare...

La banda REvil riapparsa da poco, era offline per motivi geopolitici.

Un hacker russo che ha collaborato con il noto gruppo REvil, ha confermato che i criminali informatici sono tornati al lavoro, dopo una pausa di due mesi. È stato dichiarato...

Ultime news

2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON Cyber News

2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON

Come avevamo annunciato qualche giorno fa, alla DEF CON moltissimi hacker si sono cimentati ad hackerare i Large Language Model...
Redazione RHC - 15 Agosto 2023
macOS nelle mira del cybercrime. Più diventa diffuso e più aumentano le minacce. Ora sta ad Apple migliorare la sicurezza Cybercrime

macOS nelle mira del cybercrime. Più diventa diffuso e più aumentano le minacce. Ora sta ad Apple migliorare la sicurezza

AdLoad è un malware che attacca i sistemi Mac da più di mezzo decennio. Installa un proxy Web dannoso per intercettare...
Sandro Sana - 15 Agosto 2023
Il kernel Linux sempre più integrato con Rust. I socket di rete su un nuovo livello Cyber News

Il kernel Linux sempre più integrato con Rust. I socket di rete su un nuovo livello

Le versioni recenti del kernel Linux continuano a integrare attivamente il linguaggio di programmazione Rust. Dalla versione 6.1, l'infrastruttura iniziale di Rust è stata aggiunta...
Redazione RHC - 15 Agosto 2023
Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni  Cultura

Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni 

Mentre l'Africa si affaccia sulla quarta rivoluzione industriale, lo sviluppo e il successo delle nuove tecnologie stanno imponendo grandi sfide....
Olivia Terragni - 15 Agosto 2023
Regione Umbria: nuovo Attacco informatico alla Rete di Puntozero. Disagi ai servizi essenziali e al CUP Cultura

Regione Umbria: nuovo Attacco informatico alla Rete di Puntozero. Disagi ai servizi essenziali e al CUP

Nella mattina del 11 agosto, la società di servizi informatici della Regione Umbria, "Puntozero", è stata nuovamente colpita da un...
Chiara Nardini - 15 Agosto 2023
Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple Vulnerabilità

Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple

Patrick Wardle, noto ricercatore di sicurezza macOS , ha presentato i risultati di uno studio nella recente conferenza Def Con, secondo cui lo strumento di...
Agostino Pellegrino - 15 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica