Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settimana. La nuova versione del browser presenta il nuovo...

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso a token di autenticazione, dati di autenticazione a più fattori...

Attenti a Docker Hub! Dove il malware trova casa

Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce

Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in cui un attaccante riesce a infiltrarsi in un sistema e...

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità

Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie di nuove funzionalità, ispirate al trojan bancario Zeus. Santiago Vicente,...

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB

Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis Castagna, esperto di sicurezza informatica, il cui intervento ha gettato...
ClamAV

Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source

La Threat Intelligence ha molteplici campi di applicazione, a partire dal controllo delle infrastrutture tramite processi di automazione fino all’incremento della sicurezza relativa al perimetro delle applicazioni e delle soluzioni...

Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco

Gli analisti di Positive Technologies hanno riferito che il 2023 è stato caratterizzato da record di operatori di ransomware, nonché da un notevole aumento della portata e della complessità degli attacchi ransomware....

Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown

Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android  la backdoor Wpeeper, che viene distribuita tramite file APK da negozi di applicazioni non ufficiali mascherati da popolare negozio alternativo...

Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura!

Ho già parlato in diverse occasioni di attacchi del tipo SQL Injection e questo non è che una sua evoluzione. Come è noto SQL è il linguaggio standard impiegato per...

Ultime news

L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici! Cyber News

L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici!

Il numero di attacchi informatici agli utenti di Gmail ha raggiunto un livello record, avverte l'FBI (Federal Bureau of Investigation)....
Redazione RHC - 9 Febbraio 2025
30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center Cyber News

30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center

I data center consumano tra il 2 e il 4% di tutta l'elettricità a livello mondiale e le principali aziende...
Redazione RHC - 9 Febbraio 2025
Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure! Cyber News

Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure!

Al CES 2025 di Las Vegas è stata presentata una nuova tecnologia di Keyvault che promette di cambiare il modo in cui...
Redazione RHC - 8 Febbraio 2025
La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato Cyber News

La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato

Durante il World Economic Forum del 2025 a Davos, uno dei temi più discussi è stato l'impatto dell'intelligenza artificiale (IA)...
Redazione RHC - 8 Febbraio 2025
Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici Cybercrime

Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici

Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una...
Massimiliano Brolli - 8 Febbraio 2025
Il Giudice Federale Degli Stati Uniti Frena L’Appetito Di Elon Musk Dopo La Causa di 19 Stati Federali Cyberpolitica

Il Giudice Federale Degli Stati Uniti Frena L’Appetito Di Elon Musk Dopo La Causa di 19 Stati Federali

Il Giudice federale degli Stati Uniti ha temporaneamente limitato l'accesso da parte dei dipendenti del Dipartimento per l'efficienza governativa (DOGE), guidato da...
Silvia Felici - 8 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica