Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Earth Freybug: il gruppo di hacker che spia e ruba con tecniche sofisticate anche in Italia

Gli Earth Freybug sono un gruppo di hacker che fa parte dell'APT41, una delle più pericolose e attive minacce informatiche a livello globale. Secondo un recente rapporto di Trendmicro, una...

La nuova botnet Brutus mira ai dispositivi VPN in tutto il mondo

Recentemente abbiamo parlato di una aggressiva campagna di forza bruta ha colpito milioni di server VPN, sfruttando nomi utente sconosciuti e cambiando indirizzi IP. Oggi vogliamo parlare di Brutus e...

Non più Biscottini! Google Chrome crea il Device Bound Session Credentials (DBSC) per il riutilizzo dei cookie

Google ha annunciato una nuova funzionalità di sicurezza di Chrome. Si chiama Device Bound Session Credentials e associa i cookie a un dispositivo specifico. Questo dovrebbe impedire agli hacker di rubare i...

Powershell Stiller: il nuovo Infostealer gratuito emergente rilasciato nell’underground che funziona bene

Nell'oscura rete dell'underground informatico, un nuovo infostealer sta attirando l'attenzione dei ricercatori per la sua sofisticata struttura e le sue pericolose capacità. Conosciuto come "Powershell Stiller". Questo malware, scritto in...

Red Hat e Ubuntu sotto scacco da DinodasRAT! La backdoor che da il pieno controllo alle macchine infette

I ricercatori hanno scoperto che Red Hat e Ubuntu vengono attaccati da una versione Linux del malware DinodasRAT (aka XDealer), che probabilmente è attivo dal 2022. Lo scorso autunno, ESET...

Google: Accordo storico per la privacy degli utenti! Miliardi di dati verranno eliminati e anonimizzati

Google ha accettato di eliminare e rendere anonimi miliardi di record contenenti dati su 136 milioni di utenti americani. Ciò consentirà alla società di risolvere una causa collettiva secondo cui...

Servizi di dati interni nel dark web: una panoramica del mercato

Il dark web è una parte nascosta di internet dove si svolgono varie attività illecite, come il traffico di droga, l'hacking, la frode e il furto di identità. Uno dei...

Alla scoperta del Fuzzing. Come scovare vulnerabilità sconosciute nei software

Il fuzzing si presenta come uno strumento essenziale per individuare vulnerabilità e difetti nei software. Con il continuo aumento delle minacce informatiche e la crescente complessità dei sistemi software, il...

Google sferra l’attacco finale contro lo spam: blocco automatico delle email non conformi

Google sta iniziando a bloccare automaticamente le email provenienti da mittenti di massa che non seguono rigide linee guida anti-spam e non autenticano i propri messaggi, secondo le nuove regole....

Rivoluzione nei cavi sottomarini! NEC e NTT battono il record di velocità negli abissi

Le aziende giapponesi NEC e NTT hanno testato con successo una nuova tecnologia per cavi in ​​fibra ottica multicore da posare sul fondo dell'oceano. Lo sviluppo amplierà la capacità dei canali Internet...

Ultime news

Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA! Cyber News

Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA!

Sotto la guida del neoeletto presidente degli Stati Uniti, la sicurezza informatica del paese si trova ad affrontare gravi sfide....
Redazione RHC - 24 Gennaio 2025
Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime Cybercrime

Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime

Un ricercatore di Sekoia ha scoperto che gli hacker utilizzano circa 1.000 pagine che imitano Reddit e il servizio di condivisione file...
Sandro Sana - 24 Gennaio 2025
2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud Cultura

2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud

Di Vince Hwang, Vice President, Cloud Security di Fortinet L’adozione del cloud è al centro della trasformazione digitale e fornisce...
Silvia Felici - 24 Gennaio 2025
RCE Zero-Click su Microsoft Outlook: Un bug che Minaccia la Sicurezza Globale! Vulnerabilità

RCE Zero-Click su Microsoft Outlook: Un bug che Minaccia la Sicurezza Globale!

È stata rilasciata una nuova proof-of-concept (PoC) per la vulnerabilità di esecuzione di codice remoto (RCE) 0click di Microsoft Outlook...
Agostino Pellegrino - 24 Gennaio 2025
DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti Cyber Italia

DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti

Negli ultimi anni, il termine “cyberwar” è entrato prepotentemente nel lessico quotidiano. Titoli sensazionalistici, analisi geopolitiche e conferenze sulla sicurezza...
Christian Moccia - 24 Gennaio 2025
Il Ransomware Compie 35 anni! Da un Semplice Gioco ad un Business Da Un Miliardo di Dollari Cybercrime

Il Ransomware Compie 35 anni! Da un Semplice Gioco ad un Business Da Un Miliardo di Dollari

Milano, 23 gennaio 2025 – Trentacinque anni di ransomware. Un anniversario al quale nessuno avrebbe mai voluto assistere, dal momento...
Pietro Melillo - 24 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica