Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I Bug critici su FortiSIEM, macOS e Glibc richiedono una rapida applicazione delle patch

Un rapporto di Horizon3 e diverse PoC dimostrano la gravità delle falle di sicurezza scoperte recentemente FortiSIEM: due vulnerabilità con punteggio 10/10 Vulnerabilità Critica: La società di sicurezza informatica Horizon3...

Geopolitica a Geometria Variabile: Netanyahu e Hamas alla Sbarra della CPI

Negli ultimi giorni, la comunità internazionale è stata scossa dalla notizia che il procuratore della Corte Penale Internazionale (CPI) ha richiesto mandati di arresto per il primo ministro israeliano Benjamin...

Arriva ShrinkLocker: il ransomware che utilizza BitLocker per la crittografia

Gli specialisti di Kaspersky Lab hanno affermato che i dispositivi aziendali vengono attaccati da un nuovo ransomware chiamato ShrinkLocker che utilizza una funzione legittima di Windows, BitLocker, per la crittografia. Gli obiettivi...

Attacco agli ATM riuscito! Un Tasso del 99% di Efficacia Spaventa tutte le Banche Europee

Nello spazio digitale si sta diffondendo attivamente un nuovo tipo di malware ATM. Il suo tasso di successo, secondo i suoi autori, raggiunge il 99%. Questo software dannoso, chiamato “EU...

L’Exploit per l’RCE su FortiSIEM corretta a Febbraio è ora online

È stato rilasciato un exploit proof-of-concept (PoC) per una vulnerabilità di massima gravità nella soluzione SIEM (Security Information and Event Management) di Fortinet. Si tratta del CVE-2024-23108, la cui patch di...

la BMW arruola Spot della Boston Dynamics come Supervisore delle Linee di Produzione

inutile dire, la robotica sta arrivando massicciamente all'interno delle aziende. Vi ricordate il cane robot spot che abbiamo visto a Red Hot Cyber conference 2024 portato dal nostro sponsor Accenture,...

OT e Zero Trust: un nuovo mindset per proteggersi efficacemente

A cura di Antonio Madoglio, SE Director Italy di Fortinet Nelle organizzazioni che hanno implementato le reti OT in ambienti quali fabbriche e infrastrutture critiche si sta verificando un importante...

Troppe App Governative! Centralizzare i Dati e ridurre le App è l’obiettivo

l'aggregazione di dati e l'altra frammentazione degli stessi aumenta le potenziali minacce oltre al fatto che che crea infinite risorse per il cittadino dove è difficile muoversi. Il presidente indonesiano...

Apple macOS non è sicuro. Aggiornare immediatamente per evitare potenziali attacchi

È stata scoperta una nuova vulnerabilità di escalation dei privilegi in macOS 14. Gli è stato assegnato l'identificatore CVE-2024-27842, ma il livello di gravità non è stato ancora determinato. Colpisce tutte le versioni di macOS...

Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio

A gennaio, un attacco informatico ha compromesso i sistemi IT degli enti sanitari lucani, causando la divulgazione di dati sensibili, compresi quelli medici, nel dark web a febbraio. La cyber...

Ultime news

HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model Cyber News

HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model

Un team di ricercatori dell'Università della California, Berkeley, e del Center for AI Safety ha sviluppato HackSynth, un sistema avanzato...
Redazione RHC - 25 Febbraio 2025
Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute? Cyber News

Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute?

Gli hacker del gruppo Lazarus, che hanno effettuato il "Colpo Grosso" rubando 1,46 miliardi di dollari a Bybit hanno iniziato...
Redazione RHC - 25 Febbraio 2025
Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi Cultura

Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi

Oggi, viviamo in un mondo in cui il WiFi è una necessità fondamentale, ma come è nata questa tecnologia che...
RedWave Team - 25 Febbraio 2025
Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia Cybercrime

Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia

Gli hacker di NoName057(16) continuano ancora le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Gli obiettivi di...
Sandro Sana - 25 Febbraio 2025
Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025! Cybercrime

Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025!

In Italia FakeUpdates si conferma la principale minaccia, così come Remcos la seconda e Androxgh0st la terza A livello globale...
Sandro Sana - 25 Febbraio 2025
Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa Cyber News

Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa

La commissione per i titoli e gli scambi degli Stati Uniti (SEC) ha annunciato la creazione una nuova unità: la Cyber ​​and...
Redazione RHC - 25 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica