Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto

Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 vulnerabilità. Di questi, uno è stato classificato come “Critico” (CVSS superiore a 9 punti), mentre...

Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024

Winamp è stato uno dei primi software musicali a far apprezzare la musica digitale sui computer per molti utenti. Il primo incontro con la musica su dispositivi digitali risale probabilmente...

OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software

Quando si parla di cyber security si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. Eppure, tutto ha inizio molto prima.In particolare...

GAIA di Red Hot Cyber intervista Guglielmo Marconi nel 150° anniversario dalla sua nascita

Guglielmo Marconi non ha solo inventato il telegrafo senza fili e la radio. Ha anche creato un Era. È stato profeta dell’era delle radio comunicazioni. È stato tra i fondatori...

Emergenza Sicurezza in Italia: Crescono gli Attacchi Adwind/jRAT, avverte il CERT-AGID

Da oltre una settimana il CERT-AGID sta osservando l’attività di una serie di campagne mirate contro l’Italia e finalizzate alla diffusione del malware Adwind/jRAT. Solitamente, le email includono un archivio...

Vulnerabilità XSS in WooCommerce: Ecco Come Mettere al Sicuro il Tuo E-commerce

Recentemente è stata scoperta una vulnerabilità di tipo Cross-Site Scripting (XSS) nelle versioni 8.8.0 e successive di WooCommerce, piattaforma di e-commerce open-source costruita per WordPress. Questa vulnerabilità interessa le pagine...

In vendita l’accesso a “Difesa IT” sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale

In un famigerato forum underground, un Initial Access Broker (IAB) ha recentemente messo in vendita un accesso critico al sito "Difesa IT". Si tratta del sito web del ministero della...

“Sappiamo i nomi dei figli del vostro CEO!”. I metodi di estorsione del ransomware saranno sempre più brutali

Sempre più spesso le persone, durante la loro routine quotidiana, a scuola, in ospedale o in farmacia, si trovano ad affrontare sistemi informatici non funzionanti. Dietro questi incidenti si nascondono...

Aruba scrive a RHC. Il Threat Actors sbaglia Target e rettifica il Post nel Forum underground

Questa mattina un annuncio pubblicato su un noto forum underground da un attore malevolo, ha dichiarato di aver ottenuto e messo in vendita un database sottratto all'azienda italiana Aruba S.p.A.,...

I Criminali Informatici Dichiarano di Possedere i Dati di Aruba SpA: Oltre 10.400 Record Presumibilmente Sottratti. Aruba smentisce coinvolgimento

Un attore malevolo ha recentemente annunciato su un noto forum underground la messa in vendita di un database presumibilmente sottratto all'azienda italiana Aruba S.p.A. Si tratta di una delle principali...

Ultime news

Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU Cyberpolitica

Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU

Quante volte si sente dire che è impossibile fare innovazione in Europa seguendo le regole? Certamente, i giganti della Silicon...
Stefano Gazzella - 4 Marzo 2025
GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione Diritti

GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione

L'Art.4 comma 5 del GDPR recita quanto segue: "“pseudonimizzazione - il trattamento dei dati personali in modo tale che i...
Antonino Battaglia - 4 Marzo 2025
Android TV posseduti da Vo1d: il tuo telecomando sta lavorando per gli hacker? Cyber News

Android TV posseduti da Vo1d: il tuo telecomando sta lavorando per gli hacker?

La botnet Vo1d, che attacca i dispositivi Android TV, continua a crescere rapidamente e ha già infettato più di 1,5...
Sandro Sana - 4 Marzo 2025
Se la tua Password è “123456”, Cambia lavoro! Ecco una nuova lista delle più hackerate! Cyber News

Se la tua Password è “123456”, Cambia lavoro! Ecco una nuova lista delle più hackerate!

Il servizio di monitoraggio della fuga di dati e del darknet russo DLBI, ha pubblicato i risultati di uno studio annuale sulle...
Sandro Sana - 3 Marzo 2025
Concerto per Ransomware e Orchestra! Qilin Ruba 300 GB di Dati alla Houston Symphony Cyber News

Concerto per Ransomware e Orchestra! Qilin Ruba 300 GB di Dati alla Houston Symphony

L'orchestra sinfonica di Houston è diventato una vittima del gruppo degli hacker Qilin. Le informazioni sull'attacco informatico sono apparse sul sito web...
Redazione RHC - 3 Marzo 2025
Microsoft Copilot fornisce agli utenti HowTo su come attivare Windows Cyber News

Microsoft Copilot fornisce agli utenti HowTo su come attivare Windows

Gli utenti hanno scoperto che se chiedono all'assistente Copilot AI se esiste uno script per attivare Windows 11, riceveranno una...
Redazione RHC - 3 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica