Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

API (Application Programming Interface) si, ma usiamole bene.

Le #API oggi sono ovunque. Con le API che già da tempo hanno invaso la logica di interconnessione tra le #applicazioni, anche i #criminali #informatici stanno esplorando nuovi modi per...

Anonymous. L’esercito degli hacktivisti.

Il documentario di Brian Knappenberger ripercorre la storia degli Hacktivisti, movimento che fa della libertà di espressione il proprio marchio di fabbrica. Il gruppo, nato dai membri dell'irriverente community online...

Fortnite per Android è stato appena eliminato anche dal Play Store di Google.

Dopo che #Epic #Games ha combattuto con Apple per la considerevole fetta di #commissioni che la società assume per le transazioni nel suo ecosistema mobile, sembra che lo sviluppatore di...

L’asso nella manica della Corea del Nord: un esercito informatico da 7000 hacker.

L'incidente alla #Sony Pictures nel 2014 durante il film "The #Interview" è stata la punta dell'iceberg, secondo Daniel #Russel, vice presidente per la sicurezza internazionale presso l'Asia Society Policy Institute....

Il Patch Management è una cosa seria!

Oggi parliamo di quel processo faticoso, da agire con costanza, per tenere allineati i nostri sistemi ai rilasci #software che effettuano i vendor per correggere i bug zeroday inviati, normalmente...

NSA verso un modello Cloud di Hardware as a Service. Entro il 2020 i dettagli.

Gli ingegneri della National Security Agency (#NSA) sono pronti a lanciare il tanto atteso sistema di #cloud ibrido dell'agenzia entro la fine dell'anno, segnando un significativo allontanamento dagli #standard e...

La sicurezza dei dati e delle reti aziendali.

Tecniche e best practice per evitare intrusioni indesiderateNonostante l'aumento di violazioni di alto rilievo, le incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare...

Non abbiamo intenzione di diventare gli USA.

La Cina non esporta ideologia e non interferisce con gli affari interni di altri paesi”. Lo ha detto il ministro degli esteri cinese Wang Yi dicendo che gli Stati Uniti...

Dopo Garmin, ora è il turno di Canon, ma è colpa di Maze.

La scorsa settimana #Canon ha subito un'interruzione che ha colpito gli utenti del sito di archiviazione delle foto. Ora, è stato riferito che potrebbe essere dovuto ad un attacco #ransomware...

Pwn2Own 18 marzo 2020: 6 vulnerabilità per escalation a root su macOS.

Il team della Georgia Tech Systems Software & Security Lab, al #Pwn2Own di marzo, ha presentato una catena di sei bug che ha avuto successo, per eseguire l'escalation a root...

Ultime news

In vendita i dati dell’italiana Alpi Aviation sul forum underground XSS Cybercrime

In vendita i dati dell’italiana Alpi Aviation sul forum underground XSS

All'interno del famigerato forum underground in lingua russa XSS, recentemente è apparso un post da parte di un criminale informatico...
Pietro Melillo - 2 Aprile 2023
I risultati di Bing possono essere falsificati utilizzando la falla di sicurezza BingBang Cyber News

I risultati di Bing possono essere falsificati utilizzando la falla di sicurezza BingBang

Gli esperti di Wiz hanno scoperto un bug di sicurezza, al quale è stato dato il nome di BingBang.  Hanno scoperto...
Redazione RHC - 1 Aprile 2023
I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online Cyber News

I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online

Una precedente violazione di fine del 2022 ha visto la cyber gang criminale Ragnar Locker pubblicare 37GB di dati dell'Azienda...
Redazione RHC - 1 Aprile 2023
Un bug di 10 anni su Windows è stato sfruttato nell’attacco alla supply-chain di 3CX Vulnerabilità

Un bug di 10 anni su Windows è stato sfruttato nell’attacco alla supply-chain di 3CX

Una vulnerabilità di Windows vecchia di 10 anni viene ancora sfruttata negli attacchi per far sembrare che gli eseguibili siano...
Agostino Pellegrino - 31 Marzo 2023
Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto Cybercrime

Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto

Il Cyber Threat Intelligence team di Bi.zone ha individuato una nuova minaccia che si fa chiamare Key Wolf, un threat...
Davide Santoro - 31 Marzo 2023
Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco Cybercrime

Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco

Nel 2022 vi avevo parlato dei tanti scammer che ci bersagliano con la loro prosopopea romanticheggiante. Avevo anche fornito alcune...
Carlo Di Pietro - 31 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica