Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco informatico alla Croce Rossa italiana. Pubblicati dati ed informazioni all’interno dell’underground

All'interno del famigerato forum underground Breach Forums, qualche giorno fa è stato pubblicato un post che ha come titolo "Italian Red Cross Breach" da parte di un Threat Actors. In...

Basta password 123456! Il Regno Unito mette a tacere le password predicibili con una specifica legge

Si può dichiarare per legge che una password troppo semplice è illegale? Per quanto possa sembrare, ad una prima lettura, una mossa stravagante, il governo inglese ha appena –per primo...

I ricercatori di Fortinet scoprono la botnet Goldoon. Sfrutta bug di 10 anni per infettare i router D-Link

Recentemente, i ricercatori di sicurezza informatica di Fortinet hanno scoperto una rete botnet mai vista prima chiamata Goldoon, che prende di mira i router D-Link attraverso la vulnerabilità CVE-2015-2051, nota da quasi un decennio. Questa vulnerabilità ha...

Al via la Seconda Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

Dopo che il primo corso si è concluso a Febbraio, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale di livello intermedio sulla cyber...

I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro

L'infrastruttura Cloud ha assunto un ruolo centrale nel plasmare il modo in cui le aziende sviluppano, distribuiscono e gestiscono le loro applicazioni. Tuttavia, insieme alle immense opportunità offerte dal Cloud,...

TargetCompany punta il ransomware Mallox sui server Microsoft SQL

Gli esperti di sicurezza informatica dell'ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL). Un gruppo di aggressori noto come TargetCompany utilizza il ransomware Mallox per...
macchina sorveglianza

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia

Il Congresso degli Stati Uniti ha pubblicato i risultati di un'indagine inquietante. Mostra che la maggior parte delle principali case automobilistiche condivide i dati sulla posizione dei conducenti con la polizia. Questo...

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settimana. La nuova versione del browser presenta il nuovo...

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso a token di autenticazione, dati di autenticazione a più fattori...

Attenti a Docker Hub! Dove il malware trova casa

Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...

Ultime news

La prossima bandiera Cinese che verrà piantata sulla Luna, svolazzerà verosimilmente Cyber News

La prossima bandiera Cinese che verrà piantata sulla Luna, svolazzerà verosimilmente

Gli scolari della città cinese di Changsha, nella provincia di Hunan, hanno creato la prima bandiera in assoluto che sventolerà effettivamente...
Redazione RHC - 9 Febbraio 2025
AI al servizio della storia: la tecnologia che decifra i segreti del passato Cyber News

AI al servizio della storia: la tecnologia che decifra i segreti del passato

Dalla finanza alla medicina, l’intelligenza artificiale (AI) sta cambiando profondamente la vita moderna. Ora ha cominciato a entrare nello studio...
Redazione RHC - 9 Febbraio 2025
Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210 Cyber News

Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210

I browser basati su Chromium possono ora eseguire una versione del sistema operativo Linux proprio dentro un PDF. Questo fantastico...
Redazione RHC - 9 Febbraio 2025
L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici! Cyber News

L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici!

Il numero di attacchi informatici agli utenti di Gmail ha raggiunto un livello record, avverte l'FBI (Federal Bureau of Investigation)....
Redazione RHC - 9 Febbraio 2025
30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center Cyber News

30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center

I data center consumano tra il 2 e il 4% di tutta l'elettricità a livello mondiale e le principali aziende...
Redazione RHC - 9 Febbraio 2025
Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure! Cyber News

Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure!

Al CES 2025 di Las Vegas è stata presentata una nuova tecnologia di Keyvault che promette di cambiare il modo in cui...
Redazione RHC - 8 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica