Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Lucchetti, Catene e Guerra tra Titani: L’Operazione Cronos II è riuscita a scassinare LockBit?

Il countdown è arrivato a zero, l’attesa è finita. La Task Force Cronos ha mantenuto la promessa ripagando con LockBit la stessa moneta ma in questo caso senza un riscatto...

Anche il Cybercrime ha un Cuore! Il Malware CryptVPN estorce i soldi ai Pedofili!

I ricercatori hanno scoperto una campagna dannosa che prende di mira le persone che cercano attivamente materiale pedopornografico online. Gli operatori di malware CryptVPN estorcono denaro ai pedofili. Gli hacker...

La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web

Una variante del malware PlugX che si riteneva "morta", in realtà, molto silente godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate due milioni e...
ragno spider malware

Usi software pirata? Che RedLine ti colga! Fate attenzione agli Infostealer!

Gli esperti di Kaspersky Lab riferiscono che lo scorso anno più della metà dei dispositivi attaccati dagli stealer nel mondo (55%) sono stati infettati dal malware RedLine. In totale, nel 2023, circa...

Mise, Guardia di Finanza e Ministero delle Infrastrutture presi di mira dal gruppo di hacktivisti filorussi di NoName057(16)

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della...

Attacco informatico all’Università di Siena: una giornata di caos e di sfide

I dipendenti dell’Università di Siena si sono svegliati la mattina del 6 maggio con una sorpresa sgradevole: un attacco informatico ha messo in tilt la rete dell'ateneo, causando disagi e...

Influenza digitale: Gli Stati Uniti vegliano sui paesi in via di sviluppo per consentire loro prosperità

Il Dipartimento di Stato americano ha annunciato una nuova strategia di sicurezza informatica che mira a frenare l’influenza digitale russa e cinese nei paesi in via di sviluppo e contrastare i loro...

Addio alle Password: Microsoft Rivoluziona l’Accesso con Passkey

Non molto tempo fa, Microsoft ha annunciato il lancio di massa della funzionalità Passkey, che consente agli utenti di non utilizzare più le password per accedere agli account aziendali. Nella sua pubblicazione ufficiale, l'azienda...

Google aumenta di 10 volte le ricompense per gli exploit su APP Android

Google sta decuplicando le ricompense per le vulnerabilità legate all’esecuzione di codice in modalità remota in alcune app Android, da 30.000 a 300.000 dollari. La ricompensa massima è ora di 450.000...

Storia dei conflitti cibernetici. NITRO ZEUS: il dopo STUXNET che portò ad un livello superiore la Cyber-War

Il mondo militare e quello dell'hacking sono profondamente intrecciati perché condividono la stessa radice: l'analisi, l'anticipazione e il superamento delle strategie avversarie ed in caso di necessità, entrambe le discipline...

Ultime news

Gli USA esagerano sugli attacchi cinesi, alimentando tensioni Cyber News

Gli USA esagerano sugli attacchi cinesi, alimentando tensioni

Negli Stati Uniti è emersa una nuova ondata di "teoria della minaccia cinese", che ha enfatizzato gli attacchi informatici su...
Redazione RHC - 11 Febbraio 2025
2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall Cybercrime

2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall

Un'operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici...
Luca Galuppi - 11 Febbraio 2025
La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati! Cyber News

La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!

Una truffa eseguita ad arte, sfruttava una voce generata da un'intelligenza artificiale che impersonava il ministro della Difesa italiano Guido...
Redazione RHC - 11 Febbraio 2025
CISCO, violata? No! L’azienda rimanda alla violazione del 2022… Cybercrime

CISCO, violata? No! L’azienda rimanda alla violazione del 2022…

Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum...
Luca Stivali - 11 Febbraio 2025
Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi Cybercrime

Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi

Art. 640 ter C.P. (Frode Informatica) “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o...
Antonino Battaglia - 11 Febbraio 2025
T-Mobile svela la copertura satellitare via Starlink durante il Super Bowl: addio zone morte! Innovazione

T-Mobile svela la copertura satellitare via Starlink durante il Super Bowl: addio zone morte!

T-Mobile lancia ufficialmente la versione beta pubblica della copertura satellitare-cellulare tramite rete Starlink con uno spot durante il Super Bowl...
Giovanni Pollola - 11 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica