Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

OT e Zero Trust: un nuovo mindset per proteggersi efficacemente

A cura di Antonio Madoglio, SE Director Italy di Fortinet Nelle organizzazioni che hanno implementato le reti OT in ambienti quali fabbriche e infrastrutture critiche si sta verificando un importante...

Troppe App Governative! Centralizzare i Dati e ridurre le App è l’obiettivo

l'aggregazione di dati e l'altra frammentazione degli stessi aumenta le potenziali minacce oltre al fatto che che crea infinite risorse per il cittadino dove è difficile muoversi. Il presidente indonesiano...

Apple macOS non è sicuro. Aggiornare immediatamente per evitare potenziali attacchi

È stata scoperta una nuova vulnerabilità di escalation dei privilegi in macOS 14. Gli è stato assegnato l'identificatore CVE-2024-27842, ma il livello di gravità non è stato ancora determinato. Colpisce tutte le versioni di macOS...

Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio

A gennaio, un attacco informatico ha compromesso i sistemi IT degli enti sanitari lucani, causando la divulgazione di dati sensibili, compresi quelli medici, nel dark web a febbraio. La cyber...

Benvenuti nella Cyber ​​​​War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo

Secondo le autorità statunitensi e britanniche, gli hacker cinesi APT31, presumibilmente associati al Ministero della Sicurezza di Stato cinese (MSS), hanno attaccato le reti di computer, e-mail e archivi cloud di agenzie...

Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento

Il produttore di apparecchiature didattiche SunFounder ha presentato Pironman 5, un case per il computer a scheda singola Raspberry Pi 5 che assomiglia a una versione più piccola del case...

WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori

Brontosauri, quante volte avete utilizzato WinAmp con la vostra skin preferita per ascoltare la musica scaricata tramite Napster? Che tempi mitici non è vero? E una notizia del genere l'avreste...

Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche

Articolo Art. 617-sexies c.p.: <<Chiunque al fine di procurare a sè o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in...

Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol

Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tratta di un attore di minacce operante...

Una RCE 0day su Ivanti Pulse Connect Secure VPN in vendita nei mercati underground

Recentemente, è emerso all'interno del noto forum underground XSS, la messa in vendita di uno zero-day RCE. Tale bug di sicurezza di tipo Remote Code Execution (RCE) affligge gli apparati...

Ultime news

Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi Cultura

Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi

Oggi, viviamo in un mondo in cui il WiFi è una necessità fondamentale, ma come è nata questa tecnologia che...
RedWave Team - 25 Febbraio 2025
Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia Cybercrime

Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia

Gli hacker di NoName057(16) continuano ancora le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Gli obiettivi di...
Sandro Sana - 25 Febbraio 2025
Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025! Cybercrime

Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025!

In Italia FakeUpdates si conferma la principale minaccia, così come Remcos la seconda e Androxgh0st la terza A livello globale...
Sandro Sana - 25 Febbraio 2025
Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa Cyber News

Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa

La commissione per i titoli e gli scambi degli Stati Uniti (SEC) ha annunciato la creazione una nuova unità: la Cyber ​​and...
Redazione RHC - 25 Febbraio 2025
Sotto Sorveglianza: San Pietroburgo usa l’IA per riconoscere l’etnia dei cittadini Cyber News

Sotto Sorveglianza: San Pietroburgo usa l’IA per riconoscere l’etnia dei cittadini

Le autorità di San Pietroburgo stanno introducendo una nuova funzionalità nel sistema “Città sicura”: le telecamere di videosorveglianza inizieranno a...
Redazione RHC - 25 Febbraio 2025
Apple si rifiuta di creare una Backdoor per il governo del Regno Unito e disabilita ADP Cyber News

Apple si rifiuta di creare una Backdoor per il governo del Regno Unito e disabilita ADP

Dopo che le autorità del Regno Unito hanno chiesto ad Apple di creare una backdoor che consentisse l'accesso ai dati...
Redazione RHC - 24 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica