Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Di Giorno Mamma, di Notte Hacker! La donna Russa di Genova continua a far parlare. Nuovi sviluppi delle indagini

A novembre scorso, una hacker russa è stata incarcerata per la terza volta a Genova, rivelando il coinvolgimento in una complessa rete di frodi informatiche e riciclaggio. La donna, 44enne...

Vietnam Isolato dall’Internet Globale: Guasti a Tre Cavi Sottomarini

La connessione Internet del Vietnam con il mondo esterno si è nuovamente deteriorata dopo che tre dei suoi cinque cavi Internet sottomarini si sono guastati intorno al 15 giugno e...

Le Emoji sono Armi! Utilizzate per diffondere malware e comunicare con i C2

I ricercatori di Volexity hanno recentemente collegato un gruppo di hacker pakistani a una campagna di spionaggio informatico rivolta alle agenzie governative indiane. Le attività di questo gruppo sono monitorate con il nome in...

Truffe NFT su Telegram: come difendersi dalle truffe e dai raggiri

Il mondo degli NFT (Non-Fungible Token) ha avuto una notevole espansione negli ultimi anni, suscitando l'interesse da parte di un pubblico sempre più ampio. Tra le diverse tipologie di NFT...

Dopo i reclami di noyb, Meta sospende l’addestramento dell’AI nell’Unione Europea. Quali sono gli scenari futuri?

Secondo la nuova privacy policy di Meta, a partire dal 26 giugno 2024, i dati personali dei post (e non dei commenti) pubblici degli utenti registrati come maggiorenni saranno impiegati...

Wireshark: uno Squalo per Amico

La capacità di analizzare il traffico di rete diventa cruciale per proteggere i nostri sistemi e i nostri dati. In questa lotta per la sicurezza, Wireshark emerge come un'arma potente...

Hai un router Asus? Una Vulnerabilità Critica è stata scoperta. Ecco Come Proteggersi!

Asus ha rilasciato un aggiornamento del firmware che risolve una vulnerabilità che colpisce sette modelli di router e consente agli aggressori remoti di aggirare l'autenticazione. Il problema ha ricevuto l'identificatore CVE-2024-3080 e un punteggio...

Google Privacy Sandbox: Verità o Illusione per gli Utenti di Chrome?

Google propone di introdurre un sistema chiamato Privacy Sandbox. L’obiettivo dichiarato è “proteggere la privacy delle persone online fornendo allo stesso tempo alle aziende e agli sviluppatori gli strumenti per gestire attività digitali...

Hai ricevuto un MMS? È probabile che tu sia stato compromesso!

Quanti di voi oggi ricevono messaggi MMS? Probabilmente se sei un veterano della telefonia mobile, forse l'ultimo MMS lo avrai ricevuto 10 anni fa. Va da se che questo genere...

TIKTAG: Un nuovo attacco speculativo colpisce Linux e Google Chrome

I ricercatori di Samsung, della Seoul National University e della Georgia Tech hanno introdotto un nuovo attacco "TIKTAG" che prende di mira la tecnologia Memory Tagging Extension (MTE) nell'architettura ARM. L'attacco consente di...

Ultime news

Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware Cybercrime

Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware

Nelle ricognizioni nel mondo dell'underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot...
Pietro Melillo - 7 Marzo 2025
La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto? Cyber News

La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto?

Red Hot Cyber, come ogni anno all'interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con...
Redazione RHC - 7 Marzo 2025
Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground Cyber Italia

Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground

Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN...
Luca Stivali - 7 Marzo 2025
Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco Cybercrime

Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco

Il gruppo Qilin Ransomware sostiene di aver compromesso i sistemi del Ministero degli Affari Esteri dell’Ucraina, sottraendo corrispondenza privata, informazioni...
Pietro Melillo - 7 Marzo 2025
Analisi dettagliata dell’attacco “Fast Propagating Fake Captcha” e la distribuzione di LummaStealer Cybercrime

Analisi dettagliata dell’attacco “Fast Propagating Fake Captcha” e la distribuzione di LummaStealer

Negli ultimi anni, il panorama delle minacce informatiche è mutato radicalmente, grazie anche all’evoluzione delle tecniche di attacco e alla...
Sandro Sana - 7 Marzo 2025
L’UE Rafforza la Sicurezza Informatica: Nuova Proposta per la Gestione delle Crisi Cyberpolitica

L’UE Rafforza la Sicurezza Informatica: Nuova Proposta per la Gestione delle Crisi

L'Unione Europea ha aggiornato il quadro generale per la gestione delle crisi di sicurezza informatica, chiarendo i ruoli dei membri...
Sandro Sana - 6 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica