Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

GitHub e l’operazione Gitgub: quando il software crackato nasconde gli Infostealer

I ricercatori di sicurezza hanno scoperto diversi repository su GitHub che distribuiscono malware sotto le spoglie di versioni compromesse di software popolari. Nell'ambito di un'operazione dannosa denominata "gitgub", gli specialisti dell'azienda tedesca G...

Broadcom e licenze VMware. Un Upselling a “piede di porco” che desta scompiglio nell’IT

Il presidente e amministratore delegato di Broadcom, Hock Tan, si vantava ancora con gli investitori del fatto che la strategia di conversione delle licenze di VMware avrebbe visto nuovi aumenti...

Autenticazione biometrica: vantaggi e sfide nella cybersecurity

Le aziende oggi hanno una comprovata necessità di sistemi di autenticazione sicuri a causa dei crescenti attacchi informatici. È fondamentale per le aziende verificare accuratamente le identità degli utenti; la...

Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta

Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito pubblicamente di attacchi "ransomware Phobos" in corso. Attacchi compiuti contro il governo degli Stati Uniti, l’istruzione, i...

Nel 2025 torna Black Mirror. 6 nuove storie per gli appassionati di tecnologia

L'anno prossimo gli spettatori potranno godersi la nuova stagione della serie cult Black Mirror di Charlie Brooker, che sarà trasmessa su Netflix. In previsione della settima stagione, Netflix ha pubblicato un teaser sui social,...

Attacco in Corso: i black-hacker sfruttano il bug critico nella Libreria AIOHTTP – Cosa Devi Sapere

È stato osservato che il gruppo di ransomware 'ShadowSyndicate' sta effettuando scansioni per individuare server vulnerabili a CVE-2024-23334, una vulnerabilità di traversamento directory nella libreria Python aiohttp. Aiohttp è una...

L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN

Un team dell'Università del Michigan ha pubblicato i risultati di uno studio che ha individuato tre metodi per identificare le connessioni VPN stabilite utilizzando il protocollo OpenVPN. I metodi sviluppati possono essere utilizzati nei sistemi di monitoraggio e...

TikTok di nuovo al centro delle controversie geopolitiche tra USA e Cina

Le autorità cinesi criticano Washington per aver esercitato pressioni sull’app di condivisione di brevi video TikTok. Secondo il Wall Street Journal, il governo cinese ha chiarito al proprietario di TikTok, ByteDance con sede a Pechino,...

Una colossale perdita di 70 milioni di record ai danni della AT&T è stata annunciata nell’underground

Nel mondo dell'hacking e della criminalità informatica, ogni tanto emerge un evento che scuote le fondamenta della sicurezza online. Ieri, un individuo noto con lo pseudonimo "Major Nelson" ha annunciato...

Hacker criminale offre il controllo totale su Twitter! Cosa Significa per la Tua Sicurezza Online?

Recentemente, è emerso un'allarmante annuncio sul forum underground XSS (portato all'attenzione dal ricercatore di sicurezza Massimo Gaimo), che ha scosso il mondo della sicurezza informatica. Un presunto broker di accesso...

Ultime news

HackerHood di RHC Rivela un Bug da 8.8 su Zyxel. Il primo del 2025. La Tua Sicurezza è a Rischio? Cyber News

HackerHood di RHC Rivela un Bug da 8.8 su Zyxel. Il primo del 2025. La Tua Sicurezza è a Rischio?

Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di...
Silvia Felici - 14 Gennaio 2025
Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni Cyber Italia

Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni

La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad....
Pietro Melillo - 14 Gennaio 2025
Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste! Cybercrime

Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!

Gli sviluppatori di Docker hanno avvertito che Docker Desktop potrebbe non funzionare su sistemi che eseguono macOS e potrebbe attivare...
Marcello Filacchioni - 14 Gennaio 2025
Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio Vulnerabilità

Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio

Qualche giorno fa abbiamo parlato di due CVE (CVE-2025-0282 classe 9 Critical e CVE-2025-0283 classe 7 High) per Remote Code...
Luca Stivali - 14 Gennaio 2025
Attacco “Codefinger”: cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata Cybercrime

Attacco “Codefinger”: cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata

Negli ultimi tempi, un nuovo fronte di attacchi informatici sta seminando il panico tra le organizzazioni che utilizzano Amazon Web...
Luca Galuppi - 14 Gennaio 2025
Mark Zuckerberg Rivela: CIA e NSA Possono Leggere i Tuoi Messaggi Crittografati Cyber News

Mark Zuckerberg Rivela: CIA e NSA Possono Leggere i Tuoi Messaggi Crittografati

Il CEO di Meta Mark Zuckerberg ha dichiarato nel podcast The Joe Rogan Experience che le agenzie di intelligence statunitensi come la...
Redazione RHC - 13 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica