Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre

La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D'America ha emesso un avvertimento su tre pericolose vulnerabilità che vengono attivamente sfruttate dagli aggressori. Questi errori minacciano molti programmi e sistemi...

Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking

Dopo tre anni di sviluppo, il team Flipper Zero ha annunciato il rilascio di una nuova versione firmware (1.0). L'aggiornamento include un nuovo sottosistema NFC, supporto JavaScript, caricamento dinamico di applicazioni di...

Quando l’Antivirus diventa un’Arma! RansomHub utilizza TDSSKiller per infiltrarsi nelle reti

Il team di Malwarebytes ha scoperto che il gruppo ransomware RansomHub utilizza lo strumento legittimo TDSSKiller per disabilitare gli strumenti EDR su un dispositivo. Oltre a TDSSKiller, i criminali informatici utilizzano anche LaZagne per raccogliere dati....

NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit

Da oltre tre anni il gruppo ransomware NoName cerca di costruirsi una reputazione prendendo di mira le piccole e medie imprese di tutto il mondo con il suo ransomware. Gli...

Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.

Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci sono 4 vulnerabilità zeroday sfruttati attivamente (uno tra questi divulgato...

Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti

Al concorso Pwn2Own Automotive 2024 , che si è svolto nel gennaio di quest'anno a Tokyo, un team di ricercatori ha dimostrato le vulnerabilità in tre diversi caricabatterie per veicoli elettrici: Autel MaxiCharger, ChargePoint...

RansomHub rivendica un attacco informatico all’università di Genova. Allarme per la Sicurezza dei Dati

Il gruppo di hacker noto come RansomHub ha pubblicato recentemente all'interno del proprio data Leak Site (DLS) la rivendicazione di un nuovo attacco informatico ad una PA italiana: l'Università di...

Fondamenti di Cybersecurity per le PMI: il NIST Cybersecurity Framework (2/12)

Bentornati alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale...

Scoperte Due Privilege Escalation in Citrix Workspace per Windows: Aggiorna Subito!

Due vulnerabilità ad alta gravità, CVE-2024-7889 e CVE-2024-7890, sono state scoperte nel Citrix Workspace app per Windows. Queste vulnerabilità interessano le versioni precedenti alla 2405 per la release corrente e...

Arriva RAMBO! l’emissione Elettromagnetica della RAM consente di Rubare i Dati dai computer isolati

Siamo di fronte ad un nuovo e sofisticato side channel attack. L'attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense), presentato da ricercatori israeliani, sfrutta l'emissione elettromagnetica prodotta dalla memoria...

Ultime news

Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale” Cyber News

Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale”

La scadenza fissata per la vendita degli asset statunitensi di TikTok potrebbe essere nuovamente posticipata . Donald Trump ha dichiarato di essere...
Redazione RHC - 6 Maggio 2025
Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario Cultura

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario

Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di...
Silvia Felici - 5 Maggio 2025
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali Cybercrime

Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali

"La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione...
Silvia Felici - 5 Maggio 2025
StealC V2: anatomia di un malware moderno e modulare Cybercrime

StealC V2: anatomia di un malware moderno e modulare

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale:...
Sandro Sana - 5 Maggio 2025
Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì Diritti

Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì

Dall'inizio di aprile, i social network LinkedIn e X sono stati inondati di immagini di utenti sotto forma di personaggi...
Stefano Gazzella - 5 Maggio 2025
Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza Cyber News

Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza

I ricercatori dell'Università tecnologica di Eindhoven (TU/e) hanno stabilito un record per il trasferimento dati wireless più veloce: utilizzando la...
Redazione RHC - 5 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica