Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web

Una variante del malware PlugX che si riteneva "morta", in realtà, molto silente godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate due milioni e...
ragno spider malware

Usi software pirata? Che RedLine ti colga! Fate attenzione agli Infostealer!

Gli esperti di Kaspersky Lab riferiscono che lo scorso anno più della metà dei dispositivi attaccati dagli stealer nel mondo (55%) sono stati infettati dal malware RedLine. In totale, nel 2023, circa...

Mise, Guardia di Finanza e Ministero delle Infrastrutture presi di mira dal gruppo di hacktivisti filorussi di NoName057(16)

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della...

Attacco informatico all’Università di Siena: una giornata di caos e di sfide

I dipendenti dell’Università di Siena si sono svegliati la mattina del 6 maggio con una sorpresa sgradevole: un attacco informatico ha messo in tilt la rete dell'ateneo, causando disagi e...

Influenza digitale: Gli Stati Uniti vegliano sui paesi in via di sviluppo per consentire loro prosperità

Il Dipartimento di Stato americano ha annunciato una nuova strategia di sicurezza informatica che mira a frenare l’influenza digitale russa e cinese nei paesi in via di sviluppo e contrastare i loro...

Addio alle Password: Microsoft Rivoluziona l’Accesso con Passkey

Non molto tempo fa, Microsoft ha annunciato il lancio di massa della funzionalità Passkey, che consente agli utenti di non utilizzare più le password per accedere agli account aziendali. Nella sua pubblicazione ufficiale, l'azienda...

Google aumenta di 10 volte le ricompense per gli exploit su APP Android

Google sta decuplicando le ricompense per le vulnerabilità legate all’esecuzione di codice in modalità remota in alcune app Android, da 30.000 a 300.000 dollari. La ricompensa massima è ora di 450.000...

Storia dei conflitti cibernetici. NITRO ZEUS: il dopo STUXNET che portò ad un livello superiore la Cyber-War

Il mondo militare e quello dell'hacking sono profondamente intrecciati perché condividono la stessa radice: l'analisi, l'anticipazione e il superamento delle strategie avversarie ed in caso di necessità, entrambe le discipline...

Il Malware Cuckoo prende di mira e spia gli utenti Mac di Apple

I ricercatori di Kandjii hanno identificato un nuovo malware chiamato Cuckoo che prende di mira i sistemi Apple macOS. Questo software dannoso non solo garantisce una presenza costante nei sistemi infetti, ma svolge anche...

LockBit: Fuori Tutto! Nella sola giornata di oggi pubblica e ripubblica 40 violazioni

Il gruppo ransomware LockBit, già noto per le sue operazioni di cyber-estorsione, è tornato a fare parlare di sé con un altro massiccio blitz che ci ha lasciato increduli e...

Ultime news

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come? Diritti

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata...
Andrea Capelli - 12 Febbraio 2025
Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete Hacking

Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete

Il Poison Tap rappresenta una tecnica di attacco informatico tanto semplice quanto insidiosa, capace di compromettere la sicurezza di un...
Christian Moccia - 12 Febbraio 2025
Gli USA esagerano sugli attacchi cinesi, alimentando tensioni Cyber News

Gli USA esagerano sugli attacchi cinesi, alimentando tensioni

Negli Stati Uniti è emersa una nuova ondata di "teoria della minaccia cinese", che ha enfatizzato gli attacchi informatici su...
Redazione RHC - 11 Febbraio 2025
2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall Cybercrime

2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall

Un'operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici...
Luca Galuppi - 11 Febbraio 2025
La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati! Cyber News

La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!

Una truffa eseguita ad arte, sfruttava una voce generata da un'intelligenza artificiale che impersonava il ministro della Difesa italiano Guido...
Redazione RHC - 11 Febbraio 2025
CISCO, violata? No! L’azienda rimanda alla violazione del 2022… Cybercrime

CISCO, violata? No! L’azienda rimanda alla violazione del 2022…

Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum...
Luca Stivali - 11 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica