Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24

Solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24. La maggior parte delle aziende, inoltre, non dispone di risorse sufficienti e del supporto...

Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier

Vi siete mai sentiti insicuri online? Non siete i soli. Anche gli esperti di cybersecurity si confrontano con questa domanda: ma come proteggere i nostri dati online?  Bruce Schneier, uno...

Accesso alle VPN di una azienda Italiana per 350 Dollari in Vendita nelle underground!

Un recente post apparso su un forum underground in lingua russa, mette in vendita account VPN di utenti italiani per soli 350 dollari. Questo tipo di offerta, include l'accesso a...

È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia!

Microsoft ha annunciato ufficialmente che Windows Server Update Services (WSUS) è ​​ora in stato di deprecato, ma prevede di preservare le attuali funzionalità e continuare a pubblicare gli aggiornamenti tramite...

È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army

Il 22 settembre 2024, nell’ambiente underground di Telegram, è stato diffuso un messaggio riguardante l'inizio di un'operazione cyber contro i Paesi baltici. L'operazione mira a colpire le infrastrutture critiche di...

Hacktivisti Filorussi prendono di mira le organizzazioni Austriache con attacchi DDoS

Alcuni gruppi di criminali, da giorni stanno portando avanti una campagna di attacchi informatici con obiettivo le organizzazioni in Austria. Sembrerebbe che gli attacchi siano spinti da ragioni politiche e...

Nella mente del criminale informatico: Evoluzione e motivazioni

Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l'immaginario collettivo evocava figure di boss mafiosi e traffici illegali condotti attraverso reti fisiche, oggi ci...

È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino

Dall'inizio dell'anno il gruppo di hacker Anonymous 64 ha sferrato attivamente attacchi informatici in Cina, Hong Kong e Macao. Gli aggressori hanno cercato di prendere il controllo di varie risorse...

Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati

Palo Alto Networks ha scoperto un nuovo strumento post-sfruttamento chiamato Splinter che è stato trovato sui sistemi dei clienti utilizzando gli strumenti di scansione della memoria di Advanced WildFire. Strumenti come Splinter...

Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima

Sarà forse colpa della digitalizzazione, che ha portato ogni aspetto della nostra vita online? Oppure del fatto che non riusciamo ancora a scrivere software realmente a prova di bug? O...

Ultime news

Identità digitale obbligatoria: scudo contro i cybercrimini o minaccia per la democrazia? Cyber Italia

Identità digitale obbligatoria: scudo contro i cybercrimini o minaccia per la democrazia?

Il dibattito sull'introduzione di un obbligo di utilizzo del documento d'identità per la registrazione ai social network torna ciclicamente ad...
Luca Errico - 16 Maggio 2025
Israeli Internet Exchange compromesso: rischio sabotaggi e intercettazioni a livello statale Cybercrime

Israeli Internet Exchange compromesso: rischio sabotaggi e intercettazioni a livello statale

Un’inserzione pubblicata nelle scorse ore sul forum underground XSS ha attratto la mia attenzione: un gruppo chiamato HAXORTeam ha messo in vendita l’accesso...
Luca Stivali - 16 Maggio 2025
Aggiornamenti Android: corretta una grave falla già sfruttata, ecco cosa rischi Cyber News

Aggiornamenti Android: corretta una grave falla già sfruttata, ecco cosa rischi

Google ha rilasciato aggiornamenti mensili per Android che risolvono 46 vulnerabilità. Uno di questi problemi è già stato sfruttato dagli aggressori e...
Redazione RHC - 16 Maggio 2025
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365 Cyber News

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum...
Sandro Sana - 15 Maggio 2025
Dior Violata: Gli Hacker Criminali Accedono a Dati Sensibili dei Clienti Asiatici Cybercrime

Dior Violata: Gli Hacker Criminali Accedono a Dati Sensibili dei Clienti Asiatici

La casa di moda Dior è stata colpita da una fuga di dati personali dei clienti che ha colpito gli...
Marcello Filacchioni - 15 Maggio 2025
Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico Cybercrime

Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua...
Pietro Melillo - 15 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica