Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni

Durante la sessione di Google Security Threat Intelligence, tenutasi nell'ambito della conferenza RSA a San Francisco, sono venuti a conoscenza di nuovi metodi molto allarmanti di pressione psicologica che i criminali informatici...

La Russia colpita da LockBit Black! La Cyber Gang MorLock colpisce e genera scandalo

In Russia, c'era una regola non scritta riguardo al crimine informatico che rifletteva una pratica comune: si poteva agire al di fuori dei confini della Federazione Russa, ma non all'interno....

Sorveglianza o funzionalità di Telegram? CCTV è il Nuovo strumento che rintraccia gli utenti in tempo reale

Lo strumento appena lanciato consente di determinare la posizione degli utenti di Telegram che utilizzano la funzione Persone nelle vicinanze. Si tratta dello strumento chiamato Close-Circuit Telegram Vision (CCTV), il quale utilizza...

Autostrade per L’Italia, ATAP e TTE nelle mira degli hacktivisti filorussi nel Secondo Giro di Attacchi all’Italia

Secondo giorno di attacchi informatici diffusi verso le infrastrutture italiane scagliati dagli hacktivisti di NoName057(16). Si riparte con nuovi attacchi di Distributed Denial-of-Service (DDoS). Oggi nelle mira del gruppo filorusso ci sono:...

Lucchetti, Catene e Guerra tra Titani: L’Operazione Cronos II è riuscita a scassinare LockBit?

Il countdown è arrivato a zero, l’attesa è finita. La Task Force Cronos ha mantenuto la promessa ripagando con LockBit la stessa moneta ma in questo caso senza un riscatto...

Anche il Cybercrime ha un Cuore! Il Malware CryptVPN estorce i soldi ai Pedofili!

I ricercatori hanno scoperto una campagna dannosa che prende di mira le persone che cercano attivamente materiale pedopornografico online. Gli operatori di malware CryptVPN estorcono denaro ai pedofili. Gli hacker...

La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web

Una variante del malware PlugX che si riteneva "morta", in realtà, molto silente godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate due milioni e...
ragno spider malware

Usi software pirata? Che RedLine ti colga! Fate attenzione agli Infostealer!

Gli esperti di Kaspersky Lab riferiscono che lo scorso anno più della metà dei dispositivi attaccati dagli stealer nel mondo (55%) sono stati infettati dal malware RedLine. In totale, nel 2023, circa...

Mise, Guardia di Finanza e Ministero delle Infrastrutture presi di mira dal gruppo di hacktivisti filorussi di NoName057(16)

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della...

Attacco informatico all’Università di Siena: una giornata di caos e di sfide

I dipendenti dell’Università di Siena si sono svegliati la mattina del 6 maggio con una sorpresa sgradevole: un attacco informatico ha messo in tilt la rete dell'ateneo, causando disagi e...

Ultime news

Continua il Caso Spyware in Italia: Un Altro Attivista  Preso Di Mira Avverte Apple Cyber News

Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple

Un attivista per i diritti dei rifugiati è stato preso di mira con uno spyware sofisticato, secondo un avviso inviatogli...
Bajram Zeqiri - 12 Febbraio 2025
Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK! Cyber News

Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK!

OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l'aggiornamento per mitigare il rischio critico di...
Redazione RHC - 12 Febbraio 2025
Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come? Diritti

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata...
Andrea Capelli - 12 Febbraio 2025
Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete Hacking

Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete

Il Poison Tap rappresenta una tecnica di attacco informatico tanto semplice quanto insidiosa, capace di compromettere la sicurezza di un...
Christian Moccia - 12 Febbraio 2025
Gli USA esagerano sugli attacchi cinesi, alimentando tensioni Cyber News

Gli USA esagerano sugli attacchi cinesi, alimentando tensioni

Negli Stati Uniti è emersa una nuova ondata di "teoria della minaccia cinese", che ha enfatizzato gli attacchi informatici su...
Redazione RHC - 11 Febbraio 2025
2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall Cybercrime

2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall

Un'operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici...
Luca Galuppi - 11 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica