Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Rilasciati gli Exploit PoC dei bug di Exchange della NSA.

La documentazione tecnica e il codice di exploit proof-of-concept (PoC) sono ora disponibili per una vulnerabilità ad alta gravità di Microsoft Exchange Server che potrebbe consentire agli aggressori remoti di...

Anche Kroger consegna con i droni. Cosa si inventeranno i cyber-criminali questa volta?

Hackerare un dispositivo in volo potrebbe voler dire acquisirne il controllo da remoto, rubarlo, rubare il suo contenuto (che sia una salsa barbecue o qualcosa di più costoso), romperlo per...

REvil vs Quanta/Apple: la storia continua. Proroga di pagamento al 7 di maggio.

Una settimana fa parlammo dell'attacco di REvil ransomware a Quanta, un appaltatore che fornisce servizi ad Apple (come la produzione dell'Apple Watch, l'Apple Macbook Air e l'Apple Macbook Pro), ma...

Un sito di abusi sui minori con 400.000 iscritti nel darkweb è stato chiuso. 4 arrestati.

Quattro sono stati arrestati in un'operazione multi-agenzia innescata da un'indagine tedesca su una delle piattaforme di abusi sessuali per minori più prolifiche d'Europa sul dark web. Questi arresti sono stati...

La cyber warfare e la digitalizzazione del conflitto.

Autore: Roberto CapraData Pubblicazione: 25/04/2021 La Cyber warfare è l’insieme di operazioni di attacco nell’ambito digitale; la cyberdefence è l’insieme degli atti, degli strumenti e delle tecniche di difesa in...

PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.

Dei ricercatori svizzeri di sicurezza informatica hanno recentemente scoperto delle falle di sicurezza in Composer, lo strumento software che i team di programmazione utilizzano per accedere al Packagist, il principale...

Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.

I ricercatori di sicurezza Ralf-Philipp Weinmann di Kunnamon, Inc. e Benedikt Schmotzle di Comsecuris GmbH, scoprirono nel 2020 delle vulnerabilità zero-click nel componente software open source ConnMan, utilizzato da Tesla...

La Cina crea il “database di immagini satellitari più grande del mondo” per addestrare le IA.

In Cina è stato lanciato un database di 15.000 immagini satellitari ad altissima risoluzione, su oltre un milione di località per ridurre gli errori commessi dalle AI quando si identificano...

Breve storia del Dark Web.

La storia del dark web, è una storia che inizia con una forte spinta governativa. The "Onion routing", il principio fondamentale che consente a Tor di mantenere l'anonimato dei suoi...

Il primo messaggio “ping” della storia italiana.

Dopo il primo messaggio pionieristico tra due computer nel 1969 (tra UCLA e Stanford University, del quale avevamo parlato in un precedente video), nacque la rete Arpanet. Nel 1985, mentre...

Ultime news

La gang Snatch rivendica un attacco informatico all’italiana Comoli Ferrari Cultura

La gang Snatch rivendica un attacco informatico all’italiana Comoli Ferrari

La banda di criminali informatici di Snatch, incontrata in precedenza con gli attacchi alla Mc Donalds e alla Volvo, questa...
Chiara Nardini - 22 Maggio 2023
Alla scoperta di Qilin ransomware. Il RaaS che trattiene il 15% del riscatto Cybercrime

Alla scoperta di Qilin ransomware. Il RaaS che trattiene il 15% del riscatto

I membri affiliati del gruppo Ransomware-as-a-Service (RaaS) Qilin, guadagnano molto dai loro attacchi informatici. E questo significa che per il resto...
Pietro Melillo - 22 Maggio 2023
Federico II di Napoli: Libero e Gmail per le prenotazioni di screening gratuito non vanno bene Cyber Italia

Federico II di Napoli: Libero e Gmail per le prenotazioni di screening gratuito non vanno bene

L’Azienda Ospedaliera Universitaria Federico II di Napoli, ai più nota come Policlinico o Nuovo Policlinico di Napoli, mostra di avere...
Giovanni Pollola - 22 Maggio 2023
Bloomfleet avverte gli interessati di un incidente di sicurezza informatica: “Stiamo effettuando ulteriori verifiche” Cultura

Bloomfleet avverte gli interessati di un incidente di sicurezza informatica: “Stiamo effettuando ulteriori verifiche”

In un comunicato ufficiale pubblicato il 18 maggio scorso, pervenuto in redazione, l'azienda Bloomfleet, specializzata nel settore del fleet management,...
Chiara Nardini - 22 Maggio 2023
A tutta CTI! Arriva DarkBERT, la nuova AI addestrata sul dark web Cyber News

A tutta CTI! Arriva DarkBERT, la nuova AI addestrata sul dark web

ChatGPT ci ha appassionato per diversi mesi anche dal punto di vista di come hackerarlo, per fargli dire cose per...
Redazione RHC - 22 Maggio 2023
Un attacco informatico blocca Suzuki Motorcycle. 20.000 unità di mancata produzione in 20gg di fermo Cyber News

Un attacco informatico blocca Suzuki Motorcycle. 20.000 unità di mancata produzione in 20gg di fermo

Come vedremo in questo articolo, la sicurezza informatica non è più un valore accessorio, ma un fattore abilitante. Il blocco...
Redazione RHC - 21 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica