Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

WordPress Download Manager: 2 vulnerabilità scoperte da Wordfence.

Un team di ricercatori di Wordfence ha identificato una vulnerabilità nel plugin WordPress Download Manager, monitorata come CVE-2021-34639. Description: Authenticated File Upload Affected Plugin: WordPress Download Manager Plugin Slug: download-manager...

Attacco alla regione Lazio. Sarà il primo di una lunga serie?

Su Red Hot Cyber ne abbiamo discusso a lungo, del fatto che occorre un forte cambiamento su vari livelli del nostro paese per quanto riguarda la sicurezza informatica, e ne...

BazaCall: i call center fake inducono a scaricare malware.

È stata identificata una nuova campagna malevola, in cui dei call center fake, stanno inducendo le vittime a scaricare del malware, eseguire l'esfiltrazione dei dati, distribuendo ransomware sui computer delle...

La CIA dubita della capacità della Russia di influenzare gli hacker.

Dopo gli attacchi ransomware di alto profilo e dopo il vertice tra Biden e Putin, nel quale si è parlato molto di sicurezza informatica, è stata avviata una collaborazione tra...

Google mappa gli edifici in Africa.

Una registrazione accurata dell'impronta degli edifici è importante per una vasta gamma di applicazioni, dalla stima della popolazione e dalla pianificazione urbana alla risposta umanitaria e alle scienze ambientali. Dopo...

Ransomware Prometheus: la taiwanese CyCraft rilascia un decryptor.

CyCraft, una società di sicurezza informatica taiwanese, ha rilasciato un'applicazione speciale che aiuterà le vittime del programma ransomware Prometheus a ripristinare i file interessati . Il decryptor è attualmente disponibile...

Windows 11: installiamo una distribuzione UBUNTU con WSL

Il sottosistema Windows per Linux (WSL) ti consente di eseguire il software Linux sul tuo PC Windows 11. Quando abiliti WSL, Windows installerà un kernel Linux personalizzato. Puoi quindi installare...

Zoom pagherà 85 milioni di dollari per una class-action.

Zoom Video Communications Inc., che ha creato il servizio di videoconferenza Zoom, ha accettato di pagare circa 85 milioni di dollari per risolvere i reclami in una class action da...

Che cos’è la crittografia: il mondo nascosto intorno a noi.

Autore: Mario Rossano Data pubblicazione: 1/08/2021 Che cos'è la crittografia La crittografia è, letteralmente, una "scrittura nascosta". Si tratta di quella branca della scienza che racchiude i metodi di scrittura...

Tiscali: diffusa una lista con oltre 2 milioni di account.

A cura di: Riccardo Alberti D3Lab Srl, una società di cyber security, ha segnalato che lo scorso weekend è stata diffusa una lista con oltre 2 milioni di record attinenti...

Ultime news

L’Estonia testa i veicoli militari autonomi senza pilota Innovazione

L’Estonia testa i veicoli militari autonomi senza pilota

Il test, durato due giorni, ha visto la partecipazione di veicoli militari autonomi o veicoli senza equipaggio (UGV) costruiti da...
Alessia Tomaselli - 17 Luglio 2023
Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding? Cyber News

Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding?

Il gruppo di criminali informatici dietro il mercato darknet di Genesis ha affermato che la piattaforma è stata venduta a...
Redazione RHC - 17 Luglio 2023
Oltre un milione di siti WordPress che usano AIOS sono a rischio dai loro stessi amministratori Cyber News

Oltre un milione di siti WordPress che usano AIOS sono a rischio dai loro stessi amministratori

Gli sviluppatori del plugin All-In-One Security (AIOS), installato su più di un milione di siti, hanno rilasciato una patch. Gli utenti del...
Redazione RHC - 17 Luglio 2023
Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 2 Cyberpolitica

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 2

Autore: LA HIRE Questo articolo è la seconda parte di: Il Cyber Jihād: i social network come mezzo di propaganda,...
Olivia Terragni - 17 Luglio 2023
Il Cyber Jihād: i social network come mezzo di propaganda,  genesi ed evoluzione | Parte 1 Cyberpolitica

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1

Il Cyber Jihād - Autore: LA HIRE Durante la Primavera araba i social network hanno contribuito ad alimentare i tumulti popolari...
Olivia Terragni - 17 Luglio 2023
La cybergang russa Gamaredon è un grosso problema per l’Ucraina. Esfiltra i dati dopo un’ora dalla penetrazione Cyber News

La cybergang russa Gamaredon è un grosso problema per l’Ucraina. Esfiltra i dati dopo un’ora dalla penetrazione

Il Computer Emergency Response Team of Ukraine (CERT-UA) avverte delle azioni del gruppo di hacker Gamaredon, i quali possono rubare dati dai...
Redazione RHC - 17 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica