Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità

Come si valutano le vulnerabilità di sicurezza di un software? E' possibile determinare la loro severità? Come si può stabilire l'ordine da utilizzare per procedere all'aggiornamento del codice in caso...

Il Bug Bounty Funziona! Un milione di Dollari pagati da Netflix in premi dal 2016

Netflix ha recentemente riferito che dal lancio del programma Bug Bounty nel 2016, il gigante dello streaming ha già pagato ai ricercatori più di un milione di dollari in premi per aver scoperto bug e...

Ucraina: Arrestato Hacker Collaboratore dei Gruppi Ransomware Conti e LockBit

Kiev, 12 giugno 2024- La polizia ucraina ha identificato e arrestato un uomo di 28 anni, residente a Kiev, sospettato di aver collaborato con i noti gruppi ransomware russi Conti...

Regno Unito: Due Arrestati per aver costruito una Fake BTS ed eseguito frodi SMS

Due sospettati sono stati arrestati nel Regno Unito per aver utilizzato una "antenna mobile fatta in casa" per inviare migliaia di messaggi SMS di phishing. Le forze dell'ordine ritengono che...

Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto

Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 vulnerabilità. Di questi, uno è stato classificato come “Critico” (CVSS superiore a 9 punti), mentre...

Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024

Winamp è stato uno dei primi software musicali a far apprezzare la musica digitale sui computer per molti utenti. Il primo incontro con la musica su dispositivi digitali risale probabilmente...

OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software

Quando si parla di cyber security si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. Eppure, tutto ha inizio molto prima.In particolare...

GAIA di Red Hot Cyber intervista Guglielmo Marconi nel 150° anniversario dalla sua nascita

Guglielmo Marconi non ha solo inventato il telegrafo senza fili e la radio. Ha anche creato un Era. È stato profeta dell’era delle radio comunicazioni. È stato tra i fondatori...

Emergenza Sicurezza in Italia: Crescono gli Attacchi Adwind/jRAT, avverte il CERT-AGID

Da oltre una settimana il CERT-AGID sta osservando l’attività di una serie di campagne mirate contro l’Italia e finalizzate alla diffusione del malware Adwind/jRAT. Solitamente, le email includono un archivio...

Vulnerabilità XSS in WooCommerce: Ecco Come Mettere al Sicuro il Tuo E-commerce

Recentemente è stata scoperta una vulnerabilità di tipo Cross-Site Scripting (XSS) nelle versioni 8.8.0 e successive di WooCommerce, piattaforma di e-commerce open-source costruita per WordPress. Questa vulnerabilità interessa le pagine...

Ultime news

Attenti a SpyLend: Il Malware Android con 100.000 Download su Google Play! Cybercrime

Attenti a SpyLend: Il Malware Android con 100.000 Download su Google Play!

Gli analisti di Cyfirma hanno scoperto che un malware per Android chiamato SpyLend si è infiltrato nello store ufficiale di Google Play...
Marcello Filacchioni - 5 Marzo 2025
Una falla nell’app spia Spyzie ha esposto dati sensibili di migliaia di utenti! Cyber News

Una falla nell’app spia Spyzie ha esposto dati sensibili di migliaia di utenti!

Spesso parliamo di Backdoor e di come queste qualora presenti possano essere scoperte e utilizzate dai malintenzionati. E oggi ci...
Redazione RHC - 4 Marzo 2025
Nuova vulnerabilità zero-day su Paragon Partition Manager che consente attacchi BYOVD Vulnerabilità

Nuova vulnerabilità zero-day su Paragon Partition Manager che consente attacchi BYOVD

Gli aggressori sfruttano una vulnerabilità nel driver Paragon Partition Manager (BioNTdrv.sys) negli attacchi ransomware, utilizzando il driver per aumentare i...
Pietro Melillo - 4 Marzo 2025
Spionaggio a 360 gradi! Google Android sotto accusa: il tuo telefono è tracciato appena si accende Diritti

Spionaggio a 360 gradi! Google Android sotto accusa: il tuo telefono è tracciato appena si accende

I ricercatori irlandesi del Trinity College di Dublino hanno scoperto che Google inizia a monitorare i dispositivi Android non appena vengono accesi....
Stefano Gazzella - 4 Marzo 2025
Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU Cyberpolitica

Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU

Quante volte si sente dire che è impossibile fare innovazione in Europa seguendo le regole? Certamente, i giganti della Silicon...
Stefano Gazzella - 4 Marzo 2025
GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione Diritti

GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione

L'Art.4 comma 5 del GDPR recita quanto segue: "“pseudonimizzazione - il trattamento dei dati personali in modo tale che i...
Antonino Battaglia - 4 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica