Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Google assolta dalla corte suprema per il “fair use” del codice Java dentro Android.

Durante lo sviluppo del sistema operativo #Android, #Google ha utilizzato oltre 11.000 righe di codice Java SE, di proprietà di #Oracle, in precedenza #Sun #Microsystems. Google voleva garantire l'interoperabilità tra...

Bilancio da azienda criminale: Sodinokibi nel 2020 ha incassato 120 milioni di dollari.

Secondo un report della #IBM uscito di recente, il gruppo dietro il #ransomware #Sodinokibi ha guadagnato "almeno" 123 milioni di dollari nel 2020, rubando circa 21,6 terabyte di dati. Sodinokibi...

Analisi CVE 2020: Gli score >= 9.8 sono in flessione.

Autore: Massimiliano Brolli Data Pubblicazione: 09/04/2021 il 2020 è stato un anno particolare su tutti gli indicatori dei CVE. Sebbene stiamo assistendo ad una stabilizzazione del numero delle CNA (Le...

Common Vulnerability Scoring System (CVSS): comprendiamo di cosa si tratta.

Autore: Massimiliano Brolli Data pubblicazione: 9/04/2021 Il CVSS è l’acronimo di Common Vulnerability Scoring System, un framework realizzato dalla FIRST, una organizzazione senza scopo di lucro con sede negli Stati...

Tutti sul Cloud. Ma basta un incidente, un ransomware e tutti fermi.

Tutte le aziende #IT ad oggi stanno correndo per spostare le loro applicazioni dai loro data-center alle applicazioni sul #cloud. Questa è la vittoria della “centralizzazione” delle #SaaS che porta...

Lo sfondo windows più famoso è oggi completamente diverso.

Si chiama Bliss, ma per tutti quanti noi, è l'immagine dello sfondo di windows XP, ma se oggi la guardassi nel mondo reale, è totalmente cambiata. La storia dello sfondo...

Se il ransonware dilaga, anche i servizi professionali seguono il successo.

Per la seconda volta in due anni, i contenuti del mercato delle carte di credito nelle #darknet #Swarmshop è stato rimosso e le carte pubblicate in un #forum underground concorrente,...

Se il ransonware dilaga, anche i servizi professionali seguono il successo.

Il #ransomware ha avuto una crescita esplosiva e la domanda di professionisti esperti di #infosec supera di gran lunga l'#offerta. Per aiutare le aziende a reagire, #Lumen Technologies (NYSE: #LUMN)...

Perché gli Stati Uniti non dovrebbero giocare alla cyberwar mentre il loro potere diminuisce.

Dopo gli attacchi Solarwind ed Exchange, con queste crescenti capacità offensive, possiamo continuare a giocare su questo percorso di confronto? Possiamo giocare a questo gioco spericolato da “pollo informatico” senza...

Un click e sei compromesso.

Fai clic e boom. Tutto ciò di cui un hacker ha bisogno è un #exploit di successo. Di recente, il team #ThreatOps di #Huntress ha scoperto un #malware molto interessante....

Ultime news

Il futuro della cybersecurity è “in rosa” Cultura

Il futuro della cybersecurity è “in rosa”

Negli ultimi anni la transizione digitale e i processi di innovazione tecnologica e informatica hanno avuto un forte impatto sul...
Daniela Farina - 8 Maggio 2023
I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni Cybercrime

I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple...
Marcello Filacchioni - 8 Maggio 2023
Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware Cybercrime

Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware

Gli attacchi alla supply chain stanno diventando un problema importante per le aziende moderne che operano all'interno del settore tecnologico....
Marcello Filacchioni - 7 Maggio 2023
Cisco avverte di una RCE da 9,8 sugli adattatori SPA112. Ma il bug non verrà risolto Vulnerabilità

Cisco avverte di una RCE da 9,8 sugli adattatori SPA112. Ma il bug non verrà risolto

Cisco avverte di una vulnerabilità critica nell'interfaccia web degli adattatori telefonici a doppia porta SPA112. Il problema consente a un utente malintenzionato...
Agostino Pellegrino - 7 Maggio 2023
Gli scienziati di Stanford smontano il mito dei grandi modelli linguistici: non ci sono abilità emergenti Cyber News

Gli scienziati di Stanford smontano il mito dei grandi modelli linguistici: non ci sono abilità emergenti

Gli scienziati della Stanford University in un loro lavoro hanno affermato che è troppo presto per considerare i grandi modelli linguistici come...
Redazione RHC - 7 Maggio 2023
Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online Cybercrime

Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online

I laptop MSI potrebbero diventare una facile preda per i criminali informatici dopo che il gruppo di hacker Money Message...
Sandro Sana - 7 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica