Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN

I ricercatori di Sekoia hanno segnalato l'evoluzione della botnet Quad7, che ha iniziato ad attaccare nuovi dispositivi, tra cui i media server Axentra, i router wireless Ruckus e i dispositivi VPN Zyxel. Gli aggressori sfruttano...

Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester

Diventare un white hat hacker è il sogno di molti. Ma come superare un colloquio e dimostrare la propria professionalità? Ecco a voi 15 domande che ti aiuteranno a prepararti...

Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave

Google ha sostenuto l'implementazione di Rust nel firmware di basso livello, promuovendo la traduzione del codice legacy come mezzo per combattere i bug che minacciano la sicurezza dell'accesso alla memoria....

NIS2: il Decreto Legislativo di Attuazione della Direttiva (UE) 2022/2555 in ambito Italia

Il Decreto Legislativo di attuazione della direttiva (UE) 2022/2555, noto anche come NIS2, segna un importante passo avanti nella gestione della sicurezza informatica in Italia e nell'Unione Europea. Con la...

Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre

La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D'America ha emesso un avvertimento su tre pericolose vulnerabilità che vengono attivamente sfruttate dagli aggressori. Questi errori minacciano molti programmi e sistemi...

Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking

Dopo tre anni di sviluppo, il team Flipper Zero ha annunciato il rilascio di una nuova versione firmware (1.0). L'aggiornamento include un nuovo sottosistema NFC, supporto JavaScript, caricamento dinamico di applicazioni di...

Quando l’Antivirus diventa un’Arma! RansomHub utilizza TDSSKiller per infiltrarsi nelle reti

Il team di Malwarebytes ha scoperto che il gruppo ransomware RansomHub utilizza lo strumento legittimo TDSSKiller per disabilitare gli strumenti EDR su un dispositivo. Oltre a TDSSKiller, i criminali informatici utilizzano anche LaZagne per raccogliere dati....

NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit

Da oltre tre anni il gruppo ransomware NoName cerca di costruirsi una reputazione prendendo di mira le piccole e medie imprese di tutto il mondo con il suo ransomware. Gli...

Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.

Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci sono 4 vulnerabilità zeroday sfruttati attivamente (uno tra questi divulgato...

Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti

Al concorso Pwn2Own Automotive 2024 , che si è svolto nel gennaio di quest'anno a Tokyo, un team di ricercatori ha dimostrato le vulnerabilità in tre diversi caricabatterie per veicoli elettrici: Autel MaxiCharger, ChargePoint...

Ultime news

SonicWall ridefinisce la sicurezza informatica e stabilisce un nuovo standard con soluzioni di sicurezza di rete di nuova generazione create per gli MSP Cultura

SonicWall ridefinisce la sicurezza informatica e stabilisce un nuovo standard con soluzioni di sicurezza di rete di nuova generazione create per gli MSP

MILPITAS, California – 5 maggio 2025 – SonicWall ha presentato oggi una suite completa di prodotti e servizi appositamente progettati...
Silvia Felici - 6 Maggio 2025
Chiude Mr. Deepfakes: il più grande sito di pornografia deepfake sparisce nel nulla Cyber News

Chiude Mr. Deepfakes: il più grande sito di pornografia deepfake sparisce nel nulla

Mr. Deepfakes, la più grande piattaforma online per la distribuzione di pornografia deepfake, ha ufficialmente cessato di esistere. Il messaggio...
Redazione RHC - 6 Maggio 2025
Collegarsi a Wi-Fi pubblici? Anche con HTTPS non sei al sicuro! Scopriamolo con questo tutorial Cybercrime

Collegarsi a Wi-Fi pubblici? Anche con HTTPS non sei al sicuro! Scopriamolo con questo tutorial

Molte persone credono che accedere esclusivamente a siti HTTPS sia sufficiente per garantire la sicurezza durante la navigazione su reti...
RedWave Team - 6 Maggio 2025
Hacker cinesi usano IPv6 per infettare Windows: il pericoloso attacco di TheWizards Cyber News

Hacker cinesi usano IPv6 per infettare Windows: il pericoloso attacco di TheWizards

Il gruppo APT TheWizards, legato alla Cina, sfrutta la funzionalità di rete IPv6 per condurre attacchi man-in-the-middle che dirottano gli...
Redazione RHC - 6 Maggio 2025
Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale” Cyber News

Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale”

La scadenza fissata per la vendita degli asset statunitensi di TikTok potrebbe essere nuovamente posticipata . Donald Trump ha dichiarato di essere...
Redazione RHC - 6 Maggio 2025
Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario Cultura

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario

Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di...
Silvia Felici - 5 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica