Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!

Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi a Internet per attaccare gli utenti del servizio cloud Azure. Questa...

Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo

Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilità sconosciute e non risolte in software, hardware, e infrastrutture di rete. Le cifre...

Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet

A cura di Antonio Madoglio, SE Director Italy di Fortinet La direttiva NIS2 è una versione rivista della direttiva NIS originale , che mira ad affrontare i limiti della direttiva...

Hellcat rivendica un presunto breach ai danni di Schneider Electric

Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader globale nella gestione dell'energia e nell'automazione. Questo presunto breach è...

Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist

Negli ultimi giorni gli operatori dei nodi Tor hanno iniziato a ricevere in massa notifiche di abusi. Le notifiche si riferiscono a tentativi di accesso SSH falliti causati da presunti attacchi da parte dei loro...

Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!

Gli sviluppatori KDE hanno iniziato a sviluppare una distribuzione KDE Linux indipendente, nome in codice "Project Banana", che è stata una delle discussioni centrali alla recente conferenza Akademy 2024. Questa distribuzione viene creata come piattaforma universale adatta...

Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web!

Negli ultimi giorni, due nuovi post su un noto forum del dark web hanno sollevato preoccupazioni significative in materia di sicurezza e protezione dei dati. Due utenti, identificati come "ASD3312"...

Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato

Nel 2022, Joe Grand, noto come "Kingpin", ha ricevuto una richiesta di assistenza per recuperare il PIN dimenticato di un portafoglio USB Trezor. Grand, un esperto di hacking hardware con...

La Soluzione Anti-Ransomware Tutta Italiana: Alla Scoperta di Cubbit

Il ransomware rappresenta una minaccia globale crescente, causando danni significativi a infrastrutture critiche e perdite finanziarie ingenti. Recenti attacchi hanno colpito una grande compagnia assicurativa sanitaria negli Stati Uniti, paralizzando...

La Cina Sviluppa Intelligenza Artificiale Militare partendo dai Modelli Llama 2 di Meta

Gli istituti di ricerca cinesi affiliati all'Esercito popolare di liberazione (PLA) hanno iniziato a utilizzare il modello Llama 2 di Meta per sviluppare il proprio strumento di intelligenza artificiale (AI)...

Ultime news

AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale Cyber News

AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale

Con il rallentamento della legge di Moore e l'aumento del consumo energetico dei data center, AMD si pone l'ambizioso obiettivo di aumentare l'efficienza energetica dei...
Redazione RHC - 14 Giugno 2025
Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck Cyber News

Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck

Gli aggressori hanno violato oltre 260.000 siti web legittimi iniettandovi codice JavaScript dannoso, mascherato da una stringa di caratteri innocente. La campagna...
Sandro Sana - 14 Giugno 2025
ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA Cyber News

ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA

Negli Stati Uniti, due membri del gruppo di criminali informatici ViLE, specializzato nell'ottenimento e nella vendita di informazioni personali, nonché nell'estorsione...
Redazione RHC - 13 Giugno 2025
87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti! Cyber News

87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti!

Meta ha intentato una causa contro Joy Timeline HK Limited, con sede a Hong Kong, accusandola di aver distribuito in massa annunci...
Redazione RHC - 13 Giugno 2025
Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai Cyber News

Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai

Apple ha corretto una vulnerabilità critica, utilizzata per sferrare attacchi Zero Click contro giornalisti in Europa. L'errore permetteva di infettare i...
Bajram Zeqiri - 13 Giugno 2025
Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali Cultura

Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali

Napoli, 21 maggio 2025. In un punto preciso di via Posillipo, strada che abbraccia il versante meridionale dell'omonima collina, troneggia...
Carlo Denza - 13 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica