Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft 365: come bypassare la sicurezza anti-phishing di Outlook con il CSS

I ricercatori di Certitude hanno dimostrato un modo per aggirare la protezione anti-phishing in Microsoft 365 (ex Office 365). Tuttavia, le vulnerabilità non sono state ancora risolte. Gli esperti dicono...

Attacchi Persistenti: Come NetSupport RAT Sfrutta JavaScript e PowerShell

Gli specialisti di Cisco Talos stanno monitorando attivamente diverse campagne dannose che utilizzano NetSupport RAT per infezioni persistenti. Queste campagne sfuggono al rilevamento grazie all'offuscamento e agli aggiornamenti regolari. Nel novembre 2023, i...

Muri Digitali: Blocco di Internet e Repressione Digitale in Venezuela

Il presidente venezuelano Nicolas Maduro continua a inasprire il suo governo, utilizzando la tecnologia per reprimere il dissenso e limitare l’accesso alle informazioni. Più di 100 organizzazioni della società civile...

WhatsUp Gold Sotto Attacco: Aggiornamento Immediato Essenziale

Immagina di avere una serratura difettosa sulla porta di casa. Un ladro esperto potrebbe sfruttare questa debolezza per entrare e saccheggiare la tua abitazione. Allo stesso modo, la vulnerabilità CVE-2024-4885...

CrowdStrike pubblica un report su “Channel File 291” spiegando l’incidente e i miglioramenti introdotti

La società di sicurezza CrowdStrike ha elaborato recentemente un report che riporta le ragioni del guasto del software Falcon Sensor, che ha interrotto il funzionamento di milioni di dispositivi basati su Windows in tutto il mondo oltre...
Bandiera turchia

Muri Digitali: La Turchia stringe la morsa su Instagram e i Servizi VPN

Il 2 agosto in Turchia è stato bloccato l’accesso a Instagram, costringendo i residenti e gli ospiti del paese a iniziare a utilizzare in modo massiccio i servizi VPN per aggirare il blocco....

Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android

Microsoft ha richiesto ai suoi dipendenti in Cina di utilizzare gli iPhone per l'autenticazione quando accedono ai computer di lavoro a partire da settembre di quest'anno. Tuttavia, i dispositivi Android...

Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari

Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e...

Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA

Roma – La Polizia di Stato, l'Agenzia per la cybersicurezza nazionale e la Direzione Nazionale Antimafia e Antiterrorismo hanno siglato un protocollo per lo scambio di informazioni e di buone pratiche. L'accordo è...

Gli hacker contro Parigi! 40 musei, tra cui Versailles e il Grand Palais presi di mira dal cybercrime

Domenica scorsa gli hacker hanno attaccato il sistema dati centrale del centro espositivo Grand Palais di Parigi e di altri 40 musei della rete Réunion des Musées Nationaux in tutta la Francia....

Ultime news

Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso Cyber News

Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso

Il gruppo OverFlame, in collaborazione con il team Sector16, ha recentemente annunciato di aver ottenuto il pieno accesso al sistema...
Redazione RHC - 15 Aprile 2025
Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$ Cyber Italia

Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$

Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa...
Luca Stivali - 15 Aprile 2025
L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti Cybercrime

L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti

A seguito dell'operazione Endgame, le forze dell'ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l'arresto di almeno...
Sandro Sana - 15 Aprile 2025
Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025 Cyber News

Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere...
Manuel Roccon - 14 Aprile 2025
Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello Cybercrime

Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello

Sono stati scoperti aggiornamenti importanti nella piattaforma di phishing Tycoon2FA, nota per la sua capacità di aggirare l'autenticazione a due...
Pietro Melillo - 14 Aprile 2025
Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware Cybercrime

Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware

Autore: Andrea Nicelli, Head of Italy and Spain at Resilience Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche,...
Olivia Terragni - 14 Aprile 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica