Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)

Spoiler: Anche una finestra aperta può costarti caro! Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma la sicurezza informatica inizia da qualcosa di molto più semplice:...

L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito

È apparso online un exploit PoC per una vulnerabilità critica legata all'esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti Endpoint Manager. L'azienda ha inoltre avvertito che un'altra vulnerabilità nell'Ivanti...

3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN!

Mentre le informazioni ancora risultano confuse, sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2, Teletrim, Gold Apollo. Intanto sale il conteggio dei feriti, che sono...

Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico?

L'onda di esplosioni di cercapersone che ha sconvolto il Libano e ferito oltre 1.000 persone potrebbe essere legata al modello AP-900 di cercapersone wireless, prodotto dalla taiwanese Gapollo. Secondo le...

Esplosioni dei Cercapersone in Libano! La Sicurezza di Hezbollah Sotto Attacco. Oltre 1000 feriti

Oltre 1.000 persone, tra cui combattenti e operatori sanitari di Hezbollah, sono rimaste ferite martedì a seguito di una serie di esplosioni di cercapersone in tutto il Libano, hanno riferito...

D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded

D-Link ha risolto diverse vulnerabilità critiche in tre popolari modelli di router wireless. I bug consentivano agli aggressori remoti di eseguire codice arbitrario o di accedere ai dispositivi utilizzando credenziali codificate. Le...

Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi

Nel contesto dell'informatica e della cybersicurezza, la probabilità di accadimento rappresenta uno dei concetti fondamentali per valutare e gestire i rischi. Si tratta della stima della probabilità con cui un...

WordPress nel Mirino: Scoperti Oltre 2.800 Siti Web Compromessi – Cambia le Password Subito!

Negli ultimi giorni da una ricerca di threat intelligence svolta dal gruppo DarkLab di Red Hot Cyber, siamo venuti a conoscenza di data leak riguardanti a più di 2,8K siti...

Valencia Leaks: un nuovo volto del crimine informatico

Di recente, un nuovo gruppo noto come Valencia Leaks sembrerebbe aver mosso i primi passi nel mondo del cybercrime, prendendo di mira aziende in diversi settori e Paesi. Sebbene manchino...

Il Threat Actor 888 espone informazioni personali dei dipendenti SAP

Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a SAP, una delle principali aziende di software aziendali al mondo. La...

Ultime news

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto Cyber News

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto

Il programma per l'assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo...
Redazione RHC - 12 Maggio 2025
Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori Cyber News

Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori

Le aziende preoccupate per le conseguenze degli errori dell'intelligenza artificiale possono ora ottenere una protezione assicurativa contro i suoi capricci:...
Redazione RHC - 12 Maggio 2025
Diventare insostituibile ai tempi dell’IA nella Cyber Security Innovazione

Diventare insostituibile ai tempi dell’IA nella Cyber Security

In tutto il mondo si parla sempre più dell’Intelligenza Artificiale e dei cambiamenti che sta portando e che potrebbe portare...
Nicola Tarlini - 12 Maggio 2025
Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux Cybercrime

Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux

Sono stati scoperti tre componenti dannosi nell'ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati...
Marcello Filacchioni - 12 Maggio 2025
Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA Cyber News

Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA

L'idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali...
Redazione RHC - 12 Maggio 2025
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa Cyber Italia

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune...
Pietro Melillo - 11 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica