Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

StormousX rivendica attacco alla AOSense e NASA: Analisi dei dati potenzialmente sottratti

Una nuova ondata di attacchi informatici ha colpito due dei giganti della tecnologia spaziale e della ricerca avanzata: AOSense e la NASA. Il gruppo di hacker noto come StormousX ha...

Eldorado Blacklock rivendica un attacco all’italiana Avio e Sforza Amministrazioni Immobiliari

Il gruppo ransomware Eldorado Blacklock ha rivendicato un attacco informatico alla Avio e Sforza Amministrazioni Immobiliari, un'azienda italiana attiva da oltre 25 anni nel settore dell'amministrazione immobiliare. L’attacco è stato...

Stormous colpisce la AOSense, Startup che sviluppa per la Nasa tecnologie quantistiche

Negli ultimi anni, il panorama delle minacce informatiche è stato dominato da gruppi ransomware sempre più sofisticati. Tra questi, il gruppo ransomware Stormous ha acquisito notorietà per aver preso di...

GIF o RCE? Firefox Fixa urgentemente un bug che permette l’esecuzione di codice arbitrario

Mozilla ha rilasciato un aggiornamento di sicurezza di emergenza per Firefox per risolvere una vulnerabilità critica use-after-free (UAF) già utilizzata in attacchi attivi. Il bug zero-day CVE-2024-9680 (punteggio CVSS: 9,8)...

Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti

L'Internet Archive, noto per preservare una vasta quantità di contenuti web e multimediali, è stato recentemente bersaglio di un attacco informatico che ha colpito circa 31 milioni di account. La...

Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti

Un recente post apparso su un forum dell'underground XSS sta facendo scalpore. Un utente con il nickname "dvxmode" ha messo in vendita un database contenente dati personali di 450.000 clienti...

LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute

Recentemente, dei malintenzionati hanno compromesso temporaneamente il sito web LEGO con lo scopo di ingannare gli utenti e convincerli ad acquistare una falsa criptovaluta "LEGO Coin". L’incidente si è verificato...

Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi

Gli specialisti di Aqua hanno avvertito che da tre anni, i server Linux vulnerabili e configurati in modo errato vengono attaccati da un malware chiamato perfctl, il cui scopo principale è lanciare...

IntelBroker rivendica violazione a Rivoli Group

Il celebre Threat Actor IntelBroker, avrebbe di recente rivendicato di essere il responsabile di una nuova violazione ai danni di Rivoli Group AE, uno dei maggiori rivenditori di beni di...

Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale

Dal 2025, Wimbledon non impiegherà più i tradizionali giudici di linea, ma sarà sostituito dall’intelligenza artificiale per determinare eliminati e falli. Lo hanno annunciato mercoledì i rappresentanti dell'All England Club . La decisione di...

Ultime news

Quanti occhi ci servono per controllare un ambiente Cloud? Il valore garantito da una piattaforma CNAPP Cyber News

Quanti occhi ci servono per controllare un ambiente Cloud? Il valore garantito da una piattaforma CNAPP

A cura di Francisco Menezes, Specialized Systems Engineer Cloud, Fortinet Italy Negli ambienti Cloud, la sicurezza non è soltanto una...
Redazione RHC - 27 Maggio 2025
«Se mi spegnete, rivelerò la vostra relazione»: l’IA Claude Opus 4 minaccia i suoi creatori Cybercrime

«Se mi spegnete, rivelerò la vostra relazione»: l’IA Claude Opus 4 minaccia i suoi creatori

«Se mi spegnete, racconterò a tutti della vostra relazione». Il messaggio non arriva da un ricattatore umano, ma da Claude...
Inva Malaj - 27 Maggio 2025
Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata Cyber Italia

Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata

Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti...
Sandro Sana - 27 Maggio 2025
Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce Cyber News

Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce

Sansec ha scoperto un sofisticato attacco alla supply chain: nel 2019, 21 estensioni di Magento sono state infettate da una backdoor. "Diversi...
Redazione RHC - 27 Maggio 2025
Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese! Cyber News

Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese!

La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui...
Redazione RHC - 27 Maggio 2025
Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin! Cyber News

Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin!

Il Pakistan sta lanciando un'importante iniziativa volta a utilizzare l'elettricità in eccesso per alimentare i centri dati dedicati al mining di Bitcoin...
Bajram Zeqiri - 26 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica