Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani

L'International Law Enforcement Alliance ha lanciato un'operazione su larga scala, nome in codice Endgame, per catturare il leader di una delle più grandi botnet, Emotet. In rete è apparso un video in...

Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3

Google continua con il suo piano di eliminare gradualmente le estensioni di Chrome che supportano Manifest V2. Come precedentemente pianificato, l'implementazione di Manifest V3 inizierà nel giugno 2024, il che...

Europa Digitale: Un Piano Ambizioso, ma servirà il giusto Mix di Regole e Innovazione

Europa Digitale: Il nuovo quadro normativo è sufficiente per il successo? Molti si stanno facendo questa domanda. L'evolversi delle tecnologie ha sicuramente dato la possibilità a tutti, o alla maggioranza,...

Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente

Nel pomeriggio di giovedì 30 maggio, il sindaco Paolo Trevisan ha pubblicato un post sulla pagina Facebook del Comune di Gazzada Schianno per spiegare nei dettagli l’accaduto. Il post riportava...

E’ arrivato il momento di installare l’Antivirus su Linux! Kaspersky avverte e rilascia una soluzione gratuita

I criminali informatici moderni non ignorano i sistemi operativi basati su Linux. Di recente, Kaspersky Lab ha pubblicato una serie di post sul codice dannoso nel set di utility open source XZ Utils, che è riuscito...

Si chiamerà Umoja! Sarà il primo Cavo Sottomarino che Collegherà Africa e Australia

Google si prepara a costruire quello che sarà il primo cavo sottomarino in fibra ottica che collegherà i continenti di Africa e Australia. L'annuncio di Google fa seguito a interruzioni diffuse in tutta l'Africa, che...

Tasso di successo del 99,4% con l’exploit 0day per Windows in vendita nelle underground

Un nuovo exploit per l'escalation dei privilegi locali ( LPE ) sui sistemi operativi Windows è emerso in uno dei forum underground. Secondo il venditore sotto lo pseudonimo di "vulns-rock", l'exploit colpisce diverse versioni di...

Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche

Nel corso del tempo, i progressi tecnologici hanno creato nuove arene per il conflitto tra paesi e fazioni. Una di queste arene è la guerra cibernetica, in cui le armi...

Ransomware Cryptolocker: alla ricerca di vulnerabilità e di soluzioni

Il recente attacco hacker tramite ransomware ai server VMWare ESXi ha messo in luce le vulnerabilità che affliggono le infrastrutture IT delle imprese e della pubblica amministrazione. Questo articolo espone...

La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane

Durante un'approfondita investigazione, il team di Tinexta Cyber ha identificato una backdoor denominata KeyPlug che ha colpito per mesi diverse industrie italiane. Questa backdoor risulta essere stata attribuita all’arsenale del...

Ultime news

Cisco Nexus: Vulnerabilità critica consente di causare condizione di Denial-of-Service! Vulnerabilità

Cisco Nexus: Vulnerabilità critica consente di causare condizione di Denial-of-Service!

Cisco ha rilasciato un avviso di sicurezza che mette in allerta le aziende e gli amministratori di rete: una vulnerabilità...
Luca Galuppi - 27 Febbraio 2025
Avast condannata a pagare 16,5 milioni di dollari agli utenti per aver venduto i loro dati Cyber News

Avast condannata a pagare 16,5 milioni di dollari agli utenti per aver venduto i loro dati

"La Federal Trade Commission sta inviando moduli di reclamo ai consumatori che hanno acquistato un software antivirus commercializzato in modo...
Redazione RHC - 27 Febbraio 2025
Global Threat Report 2025 di CrowdStrike: In crescita la minaccia Cinese e l’utilizzo malevolo delle AI Cyber News

Global Threat Report 2025 di CrowdStrike: In crescita la minaccia Cinese e l’utilizzo malevolo delle AI

CrowdStrike (NASDAQ: CRWD) ha pubblicato oggi il “Global Threat Report 2025”, che rivela la crescente aggressività delle operazioni cyber della...
Redazione RHC - 27 Febbraio 2025
Trend Micro presenta Cybertron: la prima soluzione AI per la sicurezza proattiva Innovazione

Trend Micro presenta Cybertron: la prima soluzione AI per la sicurezza proattiva

Le funzionalità della nuova soluzione potenziano la gestione proattiva del rischio, il threat modeling, la previsione del percorso di attacco...
Silvia Felici - 27 Febbraio 2025
Salt Typhoon (RedMike): La Cyber Minaccia Cinese che Sta Scuotendo il Mondo Cybercrime

Salt Typhoon (RedMike): La Cyber Minaccia Cinese che Sta Scuotendo il Mondo

Negli ultimi mesi, il gruppo di hacker cinese conosciuto come Salt Typhoon ha continuato a far parlare di sé grazie...
RHC Dark Lab - 27 Febbraio 2025
Hai un account compromesso? 284 milioni di credenziali rubate aggiunte su HIBP! Cyber News

Hai un account compromesso? 284 milioni di credenziali rubate aggiunte su HIBP!

L'aggregatore di fughe di dati Have I Been Pwned (HIBP) ha aggiunto al suo database più di 284 milioni di account rubati...
Sandro Sana - 27 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica