Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi

Akamai ha avvertito che due vulnerabilità RCE in ThinkPHP, che sono state corrette più di cinque anni fa, vengono attivamente sfruttate dai malintenzionati. Le vulnerabilità scoperte alla fine del 2018 e all’inizio...

Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro

Secondo un nuovo rapporto di Bitdefender, oltre il 70% dei professionisti della sicurezza informatica deve spesso lavorare nei fine settimana per risolvere i problemi di sicurezza nelle proprie organizzazioni. Un carico di lavoro...

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G

La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell'Interno del governo ha confermato che l'infrastruttura tedesca della telefonia mobile è in fase di revisione....

Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete

Nel contesto moderno dove è in corso una vera e propria cyberguerra, il concetto di consapevolezza in ambito cybersecurity e l'irrobustimento dei perimetri infrastrutturali è sempre più importante. In questa...

Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?

Secondo l'ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: "Questo progetto è stato acquistato. È stato acquistato perché si adattava perfettamente ai nostri obiettivi e...

Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX

In questo articolo vederemo come sviluppare un'applicazione web che riconosca una particolare emozione partendo da una frase. Per farlo, però, vedremo come addestrare un modello basato su transformer, convertirlo in...

Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi

Il servizio di intelligence e di sicurezza militare olandese (MIVD) ha avvertito che le conseguenze di una campagna di spionaggio informatico cinese scoperta all’inizio di quest’anno erano “molto più grandi” di quanto...

Il Ritorno di BreachForums! Tra Storia, Underground e Minacce, la quarta versione del famigerato Forum è Online

Autore: Pietro Melillo e Massimiliano Brolli BreachForums, uno dei più celebri e controversi mercati underground, è tornato online sulla clearnet. Questa riapertura segna un punto di svolta significativo per la...

Allarme Google: Grave Vulnerabilità Zero-Day nei Dispositivi Pixel e 50 bug corretti

Dopo l'ormai familiare Patch Tuesday di Microsoft, Google ha anche rilasciato aggiornamenti per risolvere 50 vulnerabilità di sicurezza nei suoi dispositivi Pixel e ha avvertito che uno di questi, tracciato come CVE-2024-32896, è un bug di escalation...

La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità

Come si valutano le vulnerabilità di sicurezza di un software? E' possibile determinare la loro severità? Come si può stabilire l'ordine da utilizzare per procedere all'aggiornamento del codice in caso...

Ultime news

Attacco Informatico a Generali España. Ancora un attacco alla Supply Chain Cybercrime

Attacco Informatico a Generali España. Ancora un attacco alla Supply Chain

Generali España, filiale del gruppo assicurativo Assicurazioni Generali S.p.A., ha subito un accesso non autorizzato ai propri sistemi informatici. La...
Silvia Felici - 5 Marzo 2025
Alla Scoperta dei Deface: tra Hacktivismo Cibernetico, Psy-Ops e Cyber Warfare Cybercrime

Alla Scoperta dei Deface: tra Hacktivismo Cibernetico, Psy-Ops e Cyber Warfare

Negli ultimi anni, il fenomeno del defacement di siti web ha subito un'evoluzione significativa. Se un tempo rappresentava principalmente una...
Massimiliano Brolli - 5 Marzo 2025
Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare Cybercrime

Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare

Nel Dark Web, l’anonimato è la valuta più preziosa. È ciò che distingue i predatori dalle prede, che consente ai...
Diego Bentivoglio - 5 Marzo 2025
Black Basta e Cactus utilizzano Teams e OneDrive per le loro operazioni. I dettagli degli attacchi Cyber News

Black Basta e Cactus utilizzano Teams e OneDrive per le loro operazioni. I dettagli degli attacchi

I team Managed XDR e Incident Response di Trend Micro hanno recentemente scoperto campagne coordinate dai gruppi ransomware Black Basta...
Redazione RHC - 5 Marzo 2025
Allarme VMware: 3 vulnerabilità critiche attivamente sfruttate – Aggiorna subito! Cyber News

Allarme VMware: 3 vulnerabilità critiche attivamente sfruttate – Aggiorna subito!

La società Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità attivamente sfruttate nei prodotti VMware ESXi, Workstation e Fusion...
Redazione RHC - 5 Marzo 2025
Attenti a SpyLend: Il Malware Android con 100.000 Download su Google Play! Cybercrime

Attenti a SpyLend: Il Malware Android con 100.000 Download su Google Play!

Gli analisti di Cyfirma hanno scoperto che un malware per Android chiamato SpyLend si è infiltrato nello store ufficiale di Google Play...
Marcello Filacchioni - 5 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica