Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Al via la Seconda Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

Dopo che il primo corso si è concluso a Febbraio, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale di livello intermedio sulla cyber...

I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro

L'infrastruttura Cloud ha assunto un ruolo centrale nel plasmare il modo in cui le aziende sviluppano, distribuiscono e gestiscono le loro applicazioni. Tuttavia, insieme alle immense opportunità offerte dal Cloud,...

TargetCompany punta il ransomware Mallox sui server Microsoft SQL

Gli esperti di sicurezza informatica dell'ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL). Un gruppo di aggressori noto come TargetCompany utilizza il ransomware Mallox per...
macchina sorveglianza

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia

Il Congresso degli Stati Uniti ha pubblicato i risultati di un'indagine inquietante. Mostra che la maggior parte delle principali case automobilistiche condivide i dati sulla posizione dei conducenti con la polizia. Questo...

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settimana. La nuova versione del browser presenta il nuovo...

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso a token di autenticazione, dati di autenticazione a più fattori...

Attenti a Docker Hub! Dove il malware trova casa

Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce

Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in cui un attaccante riesce a infiltrarsi in un sistema e...

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità

Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie di nuove funzionalità, ispirate al trojan bancario Zeus. Santiago Vicente,...

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB

Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis Castagna, esperto di sicurezza informatica, il cui intervento ha gettato...

Ultime news

L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici! Cyber News

L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici!

Il numero di attacchi informatici agli utenti di Gmail ha raggiunto un livello record, avverte l'FBI (Federal Bureau of Investigation)....
Redazione RHC - 9 Febbraio 2025
30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center Cyber News

30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center

I data center consumano tra il 2 e il 4% di tutta l'elettricità a livello mondiale e le principali aziende...
Redazione RHC - 9 Febbraio 2025
Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure! Cyber News

Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure!

Al CES 2025 di Las Vegas è stata presentata una nuova tecnologia di Keyvault che promette di cambiare il modo in cui...
Redazione RHC - 8 Febbraio 2025
La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato Cyber News

La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato

Durante il World Economic Forum del 2025 a Davos, uno dei temi più discussi è stato l'impatto dell'intelligenza artificiale (IA)...
Redazione RHC - 8 Febbraio 2025
Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici Cybercrime

Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici

Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una...
Massimiliano Brolli - 8 Febbraio 2025
Il Giudice Federale Degli Stati Uniti Frena L’Appetito Di Elon Musk Dopo La Causa di 19 Stati Federali Cyberpolitica

Il Giudice Federale Degli Stati Uniti Frena L’Appetito Di Elon Musk Dopo La Causa di 19 Stati Federali

Il Giudice federale degli Stati Uniti ha temporaneamente limitato l'accesso da parte dei dipendenti del Dipartimento per l'efficienza governativa (DOGE), guidato da...
Silvia Felici - 8 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica