Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

CobaltSpam: registra “beacon” per controllare i C2 CobaltStrike.

Un ricercatore di sicurezza informatica questa settimana ha pubblicato uno strumento molto interessante che può inondare i server Cobalt Strike, che sono spesso utilizzati dai criminali informatici. Durante il funzionamento,...

ProxyShell viene sfruttata per installare backdoor.

Gli esperti avvertono che i criminali informatici attaccano i server Microsoft Exchange utilizzando le vulnerabilità di ProxyShell per installare su di essi backdoor per un accesso successivo. Queste vulnerabilità, chiamate...

AlphaBay, il mercato darknet chiuso nel 2017 è tornato online.

Uno dei più grandi marketplace delle darknet, ovvero AlphaBay, è stato attivo dal 2014 fino al 2017, quando le forze dell'ordine lo hanno chiuso insieme a un altro importante marketplace,...

Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto?

L'originale "Motherboard" dell'Apple-1, venne progettata da Steve Jobs e Steve Wozniak nel 1976 e sono così tanto richiesti questi computer che il solo manuale utente originale venne venduto per ben...

Una nuova tecnica consente di scalare i qubit all’interno di un computer quantistico.

Gli ingegneri quantistici dell'UNSW Sydney hanno rimosso un grosso ostacolo che impediva ai computer quantistici di diventare una realtà. Hanno scoperto una nuova tecnica che, secondo loro, sarà in grado...

Tramite Mimikatz è ora possibile scoprire la password di Windows 365.

Il famoso ricercatore di sicurezza Benjamin Delpy, ha scoperto una vulnerabilità in Windows 365 che consente ad altri utenti di vedere la tua password di Microsoft Azure. Questa falla è...

I 600 milioni di dollari rubati a Poly Network stanno per essere restituiti da “Mr. White Hat”

Come ricorderete, qualche tempo fa è stato effettuato un furto colossale di ben 600 milioni di dollari alla società Poly Network, una azienda che si occupa di blockchain e interoperabilità...

I “neurograni” sono il futuro delle Brain Computer Interface (BCI)

Sia che vengano utilizzate per la ricerca o per ripristinare le capacità perdute dei disabili, le brain-computer-interface (BCI) mostrano molte promesse. Ne avevamo parlato diverse volte in passato su RHC,...

Il gruppo ransomware SynAck, ha pubblicato la chiave di decifratura.

Non è la prima volta che una cyber-gang pubblicano i loro decryptor oppure la chiave di decifratura, subito dopo il loro scioglimento. Lo abbiamo visto di recente con Avaddon, quando...

LockBit 2.0 attacca Acquazzurra Firenze. Le calzature di lusso italiane.

L'Italia, dopo la regione Lazio, sta iniziando ad essere colpita in modo pesante da una violenta epidemia di ransomware. Questo lo si sapeva, ma non sapevamo quando questo trend potesse...

Ultime news

A causa di un bug su VirusTotal, l’intelligence statunitense e tedesca sono alle prese con la privacy Vulnerabilità

A causa di un bug su VirusTotal, l’intelligence statunitense e tedesca sono alle prese con la privacy

Alla fine di giugno è apparso in rete un file di 313 KB con i dati di 5600 clienti della...
Agostino Pellegrino - 25 Luglio 2023
Yamaha Music è rimasta vittima dei ransomware Black Byte e Akira nello stesso momento Cyber News

Yamaha Music è rimasta vittima dei ransomware Black Byte e Akira nello stesso momento

La società di strumenti musicali e apparecchiature audio Yamaha Canada Music ha ammesso di essere stata vittima di un attacco informatico che ha consentito...
Redazione RHC - 25 Luglio 2023
Azimut contro BlackCat: L’attacco “non ha in interessato dati o informazioni che possano consentire l’accesso alla posizione personale” Cultura

Azimut contro BlackCat: L’attacco “non ha in interessato dati o informazioni che possano consentire l’accesso alla posizione personale”

La grande azienda italiana Azimut, specializzata nella gestione di patrimoni di investimento, come abbiamo visto è stata recentemente oggetto di un...
Chiara Nardini - 25 Luglio 2023
L’invisibile spyware Spyhide nascosto nei telefoni Android è stato compromesso Cyber News

L’invisibile spyware Spyhide nascosto nei telefoni Android è stato compromesso

L'app di spionaggio mobile, Spyhide, si è trovata improvvisamente sotto i riflettori dopo essere diventata nota per la sua massiccia...
Bajram Zeqiri - 25 Luglio 2023
Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set Cultura

Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set

Oggi parliamo di tre protagonisti fondamentali nel machine learning: i set di training, validation e test. Se avete mai avuto...
Simone Raponi - 25 Luglio 2023
Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici Cyber News

Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici

Roma e Agordo (BL), 24 Luglio 2023. È stato siglato ieri ad Agordo (BL) l’accordo tra la Polizia di Stato...
Redazione RHC - 25 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica