Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad oggi, è rappresentato dal cyberspazio. I protagonisti della guerra fredda...

Spesso parlavamo di Emotet, ma di cosa si tratta?

Verso fine gennaio del 2021, con una importante operazione #internazionale, le forze dell'ordine e le #autorità #giudiziarie di tutto il mondo hanno interrotto una delle #botnet più significative dell'ultimo decennio:...

Russia: un terzo degli studenti vuole lavorare nel comparto IT.

Quasi un terzo degli studenti russi (circa il 29%) desidera lavorare nel mondo IT, dei quali circa un quarto - il 23% - vorrebbe entrare in un'università con direzione di...

5 nuove vulnerabilità di privilege escalation nel kernel Linux.

Un ricercatore di Positive Technologies ha scoperto cinque nuove #vulnerabilità nel #kernel #Linux che possono consentire a un utente malintenzionato di aumentare i #privilegi locali in una macchina.I difetti, scoperti...

Microsoft: 50.000 dollari per un bug che avrebbe consentito l’accesso a qualsiasi account.

#Microsoft ha assegnato a un #ricercatore di #sicurezza indipendente 50.000 dollari come parte del suo programma di #bug #bounty per aver segnalato un difetto che avrebbe potuto consentire a un...

10 anni per gridare al databreach sono troppi?

Questo è successo alla #Malaysia #Airlines, che ha subito una violazione che ha esposto le informazioni personali dei membri del programma frequent flyer #Enrich. "Malaysia Airlines è stata informata di...

Relazione 2020 sulla politica dell’informazione per la sicurezza.

Come previsto dalla Legge sul Sistema di #informazione per la sicurezza della #Repubblica (legge 124 del 2007), anche quest’anno viene pubblicata la “Relazione sulla politica dell’informazione per la sicurezza” relativa...

Kevin Mandia: la prossima guerra colpirà gli americani online.

Qualsiasi futuro conflitto tra gli Stati Uniti e un avversario come la #Cina o la #Russia avrà un impatto diretto sugli #americani, a causa del rischio di attacchi informatici. Lo...

PLC Logix della Rockwell Automation affetti da Remote Code Execution.

L'hardware utilizzato per controllare le apparecchiature industriali in ambienti di produzione della #Rockwell #Automation, possono essere oggetto di attacchi remoti sfruttando una vulnerabilità con una severity 10 monitorata come CVE-2021-22681.La...

Deepfake: Tom Cruise star di TikTok… ma a sua insaputa.

Tom #Cruise sta rinascendo ... su #TikTok, tuttavia, gli ultimi #video della star del #cinema non sono proprio i suoi. L'attore di 58 anni è visto nei video fare cose...

Ultime news

Deepfakes-as-a-Service. Tencent Cloud lancia una piattaforma per generare deepfake Cyber News

Deepfakes-as-a-Service. Tencent Cloud lancia una piattaforma per generare deepfake

Il provider cinese Tencent Cloud ha lanciato una piattaforma su cui è possibile creare dei gemelli digitali di una persona....
Redazione RHC - 1 Maggio 2023
Attacco al Ministero italiano delle Infrastrutture e dei Trasporti da parte di NoName057(16) Cybercrime

Attacco al Ministero italiano delle Infrastrutture e dei Trasporti da parte di NoName057(16)

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di ieri un nuovo attacco contro un obiettivo italiano....
Sandro Sana - 1 Maggio 2023
Apple macOS è stato preso di mira da una campagna da parte del malware Atomic Stealer Cybercrime

Apple macOS è stato preso di mira da una campagna da parte del malware Atomic Stealer

Gli analisti di Cyble hanno notato che gli aggressori stanno pubblicizzando un nuovo infostealer Atomic macOS Stealer (AMOS), che, come suggerisce il...
Sandro Sana - 30 Aprile 2023
Gli anziani vanno a scuola di smartphone! Oltre 8000 gli iscritti alla formazione organizzata dalla UIL Pensionati Marche Cyber News

Gli anziani vanno a scuola di smartphone! Oltre 8000 gli iscritti alla formazione organizzata dalla UIL Pensionati Marche

La digitalizzazione nella sanità ha preso piede grazie all'accelerazione dovuta alla pandemia, ma non tutti i cittadini italiani sono in...
Redazione RHC - 30 Aprile 2023
Un paziente denuncia l’ospedale dopo l’attacco informatico Cyber Italia

Un paziente denuncia l’ospedale dopo l’attacco informatico

Il 6 febbraio 2023 la Lehigh Valley Health Network è stata colpita da un attacco ransomware da parte della gang Alphv/BlackCat,...
Michele Pinassi - 30 Aprile 2023
La botnet Mirai utilizza la vulnerabilità del router TP-Link Archer AX21 per attacchi DDoS Cybercrime

La botnet Mirai utilizza la vulnerabilità del router TP-Link Archer AX21 per attacchi DDoS

Gli aggressori stanno attivamente sfruttando la vulnerabilità CVE-2023-1389 nei router Wi-Fi TP-Link Archer A21 (AX1800), scoperta durante la competizione Pwn2Own...
Sandro Sana - 30 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica