Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Immuni: “bella”, speriamo anche che abbia “sostanza”.

Rilasciate dalla software-house Bending Spoons le immagini dell'applicazione per il tracciamento Immuni. La società milanese ha comunicato nei giorni scorsi che il Massachusetts Institute of Technology (#Mit) di #Boston, che...

Forze dell’ordine bloccano un attacco Ransomware contro gli ospedali Rumeni.

Questo è il mondo degli “sciacalli” e del #cybercrime, non importa il #covid, non importano le terapie #intensive affollate. L’equazione è semplice, maggiore è il danno (anche in termini di...

Nel 2020, le password sono ancora ampiamente utilizzate nonostante i rischi conosciuti.

Quasi un terzo delle organizzazioni in #Europa e in Medio #Oriente vede ancora i nomi utente e le #password come uno dei mezzi più efficaci per proteggere l'accesso alla propria...

Immuni, Pisano: “I dati non potranno finire a soggetti stranieri e privati”. Nell’app Uk c’è Google

È invece tutto quello che transita nelle APP dei Social network e nei sistemi operativi si? OK, l'APP Uk utilizza #Google #Analytics e il framework #Firebase (sotto il codice incriminato),...

Zerodium: Apple iOS e Safari, sono un colabrodo!

È quanto riporta in un Tweet #Zerodium, noto e contestato #Broker di Zeroday che da sempre ha riconosciuto importanti somme di #denaro ai #ricercatori di #Bug, per la scoperta di...

Ransomware: india e Brasile al primo posto negli attacchi del 2019.

Uno studio condotto da Vanson #Bourne, di febbraio 2020, ha coinvolto 5.000 dirigenti IT di 26 paesi differenti e #aziende con un numero di #dipendenti tra 100 e 500. Lo...

Come da copione: Prima l’UK accusa la Russia, poi gli USA accusano la Cina.

Ieri il governo degli Stati Uniti ha formalmente accusato la #Cina di aver orchestrato #attacchi #informatici contro società #statunitensi che lavorano nella ricerca del #COVID19 .Le accuse sono state emesse...

La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.

Secondo un recente sondaggio condotto su 241 esperti del settore da #Cloud Security Alliance (#CSA) riporta che la #configurazione errata delle #risorse cloud è una delle principali cause di #violazioni...

Tesla: dati personali degli utenti all’interno degli apparati di infotainment di seconda mano.

La protezione dei #dati dei #clienti dovrebbe essere la priorità di qualsiasi #fornitore ma in questo caso #Tesla, non sembra averci posto molta attenzione, secondo i risultati di un #hacker...

Twitter: Smart Working per sempre!

Una news divenuta virale sul #web, riporta che Jack #Dorsey, il Ceo di #Twitter (che già ha donato un miliardo di dollari per la lotta al COVID-19) ha dichiarato che...

Ultime news

Tesla richiama 362.000 veicoli per un aggiornamento sul Full Self-Driving Cyber News

Tesla richiama 362.000 veicoli per un aggiornamento sul Full Self-Driving

Tesla ha sospeso il lancio del suo nuovo software beta Full-Self Driving (FSD) negli Stati Uniti e in Canada. La sospensione è dovuta...
Redazione RHC - 28 Febbraio 2023
Plauso a LastPass che pubblica un report sull’attacco informatico. I criminali installano un keylogger sul dispositivo di un dipendente Cybercrime

Plauso a LastPass che pubblica un report sull’attacco informatico. I criminali installano un keylogger sul dispositivo di un dipendente

Il gestore di password LastPass ha rivelato ulteriori informazioni su quello che è già un "secondo attacco coordinato" avvenuto negli ultimi mesi,...
Marcello Filacchioni - 28 Febbraio 2023
L’Italia ha bisogno di un Responsible Disclosure Nazionale: cambiare le normative, innovare e incentivare per proteggere Cyber Italia

L’Italia ha bisogno di un Responsible Disclosure Nazionale: cambiare le normative, innovare e incentivare per proteggere

Recentemente, sui social network (sia LinkedIn che Twitter) è apparso un post dove si portava all'attenzione una segnalazione di un...
Bajram Zeqiri - 28 Febbraio 2023
Un nuovo malware sfrutta le vulnerabilità di Microsoft Exchange per il mining di criptovaluta Cybercrime

Un nuovo malware sfrutta le vulnerabilità di Microsoft Exchange per il mining di criptovaluta

Il nuovo malware, soprannominato "ProxyShellMiner", sfrutta le vulnerabilità di Microsoft Exchange ProxyShell per distribuire minatori di criptovaluta e trarre profitto dagli aggressori. ProxyShell...
Marcello Filacchioni - 28 Febbraio 2023
Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci Cyber News

Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci

L'Istituto Nazionale Previdenza Sociale (INPS) ha reso noto ieri, all'interno dei social network, di una campagna di phishing bancario che...
Redazione RHC - 28 Febbraio 2023
Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente Cybercrime

Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente

Un attore di minacce ha reso pubblici i presunti dati rubati all'editore di giochi americano Activision, rivelando informazioni e dati...
Marcello Filacchioni - 28 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica