Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware Cybercrime

Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware

Secondo Cara Lin, ricercatrice presso Fortinet FortiGuard Labs, la vulnerabilità patchata in VMware Workspace ONE Access viene utilizzata attivamente dagli hacker per distribuire cryptominer...
Sandro Sana - 23 Ottobre 2022
Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati Vulnerabilità

Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati

Windows include una funzionalità di sicurezza chiamata Mark-of-the-Web (MoTW) che contrassegna un file come scaricato da Internet e pertanto, "dovrebbe"...
Pietro Melillo - 23 Ottobre 2022
Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori Cyber News

Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori

L'FBI avverte di un aumento delle truffe di criptovaluta chiamata "Macellazione dei maiali", in cui gli aggressori rubano criptovalute da...
Bajram Zeqiri - 23 Ottobre 2022
Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day Vulnerabilità

Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day

La cybergang Deadbolt l'abbiamo incontrata recentemente, quando venne truffata dalla polizia olandese che è riuscita ad acquisire 155 chiavi di...
Agostino Pellegrino - 23 Ottobre 2022
Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare Cultura

Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare

Autore: Mauro Montineri Molti sono i campi di applicazione del metaverso fin qui chiaramente identificati, per i quali già sono...
Mauro Montineri - 23 Ottobre 2022
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3 Cyber News

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3

Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La...
Redazione RHC - 22 Ottobre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica