Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing

Recentemente ho osservato una particolare campagna di phishing, che ho rinominato “We Have It Sure” e che abusa della infrastruttura cloud Google Firebase Storage per ottenere degli URL che non vengono bloccati...

OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web

Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un documento di sensibilizzazione standard per gli sviluppatori e la sicurezza...

Allarme Sicurezza: Una Vulnerabilità critica su XenCenter di Citrix mette a rischio i sistemi

Una nuova vulnerabilità è stata scoperta nelle versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che potrebbe mettere a rischio la sicurezza dei sistemi informatici. Il problema riguarda un...

“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni

Durante la sessione di Google Security Threat Intelligence, tenutasi nell'ambito della conferenza RSA a San Francisco, sono venuti a conoscenza di nuovi metodi molto allarmanti di pressione psicologica che i criminali informatici...

La Russia colpita da LockBit Black! La Cyber Gang MorLock colpisce e genera scandalo

In Russia, c'era una regola non scritta riguardo al crimine informatico che rifletteva una pratica comune: si poteva agire al di fuori dei confini della Federazione Russa, ma non all'interno....

Sorveglianza o funzionalità di Telegram? CCTV è il Nuovo strumento che rintraccia gli utenti in tempo reale

Lo strumento appena lanciato consente di determinare la posizione degli utenti di Telegram che utilizzano la funzione Persone nelle vicinanze. Si tratta dello strumento chiamato Close-Circuit Telegram Vision (CCTV), il quale utilizza...

Autostrade per L’Italia, ATAP e TTE nelle mira degli hacktivisti filorussi nel Secondo Giro di Attacchi all’Italia

Secondo giorno di attacchi informatici diffusi verso le infrastrutture italiane scagliati dagli hacktivisti di NoName057(16). Si riparte con nuovi attacchi di Distributed Denial-of-Service (DDoS). Oggi nelle mira del gruppo filorusso ci sono:...

Lucchetti, Catene e Guerra tra Titani: L’Operazione Cronos II è riuscita a scassinare LockBit?

Il countdown è arrivato a zero, l’attesa è finita. La Task Force Cronos ha mantenuto la promessa ripagando con LockBit la stessa moneta ma in questo caso senza un riscatto...

Anche il Cybercrime ha un Cuore! Il Malware CryptVPN estorce i soldi ai Pedofili!

I ricercatori hanno scoperto una campagna dannosa che prende di mira le persone che cercano attivamente materiale pedopornografico online. Gli operatori di malware CryptVPN estorcono denaro ai pedofili. Gli hacker...

La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web

Una variante del malware PlugX che si riteneva "morta", in realtà, molto silente godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate due milioni e...

Ultime news

UK, il Crackdown digitale: come il governo usa le abitudini online per violare i diritti umani Cyberpolitica

UK, il Crackdown digitale: come il governo usa le abitudini online per violare i diritti umani

Nell’attuale era digitale, i confini tra espressione legale ed ingerenza governativa stanno diventando sempre più sfumati nel Regno Unito. I...
Ashleigh Crause - 12 Febbraio 2025
Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale Cyber News

Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale

Diciassette dipendenti della Cybersecurity and Infrastructure Security Agency (CISA), tra cui 10 specialisti di sicurezza elettorale regionale, sono stati sospesi...
Redazione RHC - 12 Febbraio 2025
Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica Cultura

Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica

Nel mondo della sicurezza informatica, i firewall rappresentano la prima linea di difesa contro minacce e attacchi informatici. Ogni giorno,...
Stefano Gazzella - 12 Febbraio 2025
Continua il Caso Spyware in Italia: Un Altro Attivista  Preso Di Mira Avverte Apple Cyber News

Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple

Un attivista per i diritti dei rifugiati è stato preso di mira con uno spyware sofisticato, secondo un avviso inviatogli...
Bajram Zeqiri - 12 Febbraio 2025
Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK! Cyber News

Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK!

OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l'aggiornamento per mitigare il rischio critico di...
Redazione RHC - 12 Febbraio 2025
Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come? Diritti

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata...
Andrea Capelli - 12 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica