Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Vuoi parlare con il capo di LockBit? Basta che tu sia chiaro e coinciso!

Il gruppo di ransomware LockBit, è noto per le sue operazioni di cyberattacco su larga scala. Ha recentemente pubblicato un nuovo messaggio sul proprio sito di data leak che risulta...

Mozilla: Internet è una enorme rete globale di sorveglianza

Il CTO di Firefox Bobby Holley ha respinto le preoccupazioni secondo cui il browser incentrato sulla privacy verrà utilizzato dagli inserzionisti per raccogliere dati degli utenti. L'obiettivo dell'azienda è creare un meccanismo...

Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos

Rimanere vigili ed aumentare l'attenzione è imprescindibile in situazioni come queste. Come tutti sappiamo, il 19 luglio 2024, un aggiornamento di CrowdStrike Falcon® per i sistemi operativi Windows ha causato...

Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici

Con l'aumentare della nostra dipendenza dalle tecnologie digitali, cresce anche il rischio di attacchi informatici che possono avere conseguenze devastanti. In questo contesto, il tempo assume un ruolo cruciale nella...

Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence

Siamo lieti di annunciare che Red Hot Cyber ha concluso con successo il secondo corso di formazione in Darkweb & Cyber Threat Intelligence, consolidando ulteriormente la nostra missione di fornire...

RansomHub rivendica un attacco informatico all’italiana Erma-group

Il gruppo ransomware RansomHub ha recentemente rivendicato un attacco informatico contro il gruppo ERMA Srl (ex ERMA-RTMO Spa). ERMA RTMO. Si tratta di una azienda italiana specializzata nella lavorazione meccanica...

L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!

I problemi di aggiornamento del software CrowdStrike hanno colpito 8,5 milioni di dispositivi in ​​tutto il mondo con il sistema operativo Microsoft Windows. Lo hanno riferito i rappresentanti di Microsoft Corp. , chiarendo che i dispositivi...

Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche

Art. 617-quinquies c.p.: Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più...

Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”

La giornata del 19 Luglio 2024 ha sicuramente segnato una data importante per quanto riguarda il mondo IT e, ovviamente, il mondo della security. RHC ha già coperto la notizia...

Diverse aziende salvate dal BSOD di CrowdStrike con Windows 3.1. Ma l’Obsolescenza è un bene?

Qualche giorno fa, i sistemi basati su Windows sono stati scossi da un bug di CrowdStrike che ha causato il Blue Screen of Death (BSOD). Sono stati colpiti 8,5 milioni...

Ultime news

Attacco invisibile su WordPress: gli hacker stanno sfruttando i MU-Plugins per colpire i siti web Cyber News

Attacco invisibile su WordPress: gli hacker stanno sfruttando i MU-Plugins per colpire i siti web

Gli analisti di Sucuri hanno scoperto che gli hacker utilizzano la directory MU-plugins (Must-Use Plugins) di WordPress per nascondere codice dannoso ed...
Redazione RHC - 2 Aprile 2025
Attacco informatico via Teams: un semplice messaggio può compromettere la tua azienda! Cyber News

Attacco informatico via Teams: un semplice messaggio può compromettere la tua azienda!

Con l'uso crescente di strumenti di collaborazione come Microsoft Teams, le aziende devono essere consapevoli dei rischi legati a possibili...
Redazione RHC - 2 Aprile 2025
Windows 11: Scoperto un Nuovo Trucco per Evitare l’Account Microsoft Hacking

Windows 11: Scoperto un Nuovo Trucco per Evitare l’Account Microsoft

Microsoft continua la sua strategia per costringere gli utenti di Windows 11 a usare un account Microsoft durante l’installazione del...
Luca Galuppi - 2 Aprile 2025
A Bologna la prima storica partita di Rugby nel Metaverso Innovazione

A Bologna la prima storica partita di Rugby nel Metaverso

Bologna, 27 marzo 2025 – In un contesto in cui la trasformazione digitale si intreccia con le sfide dell’inclusione sociale,...
Silvia Felici - 2 Aprile 2025
Torvalds furioso: “Distruggete questa spazzatura!” Il codice del kernel Linux sotto accusa Cyber News

Torvalds furioso: “Distruggete questa spazzatura!” Il codice del kernel Linux sotto accusa

Tutti gli aggiornamenti dei driver grafici della serie DRM-Next sono stati inseriti con successo nel kernel Linux 6.15, ma lo...
Redazione RHC - 2 Aprile 2025
JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica! Cyber News

JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica!

La banca americana JPMorgan Chase per la prima volta al mondo ha generato e verificato numeri realmente casuali utilizzando un computer quantistico....
Redazione RHC - 1 Aprile 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica