Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco alla ASP Basilicata. Qualcuno ha acquistato i dati? No, sono stati pubblicati

L'epilogo di un attacco ransomware è spesso segnato dalla pubblicazione online dei dati rubati o dalle aste clandestine. Nel caso dell'Azienda Sanitaria Provinciale (ASP) della Basilicata, l'attacco è stato confermato...

Shortcuts di Apple sotto Attacco: i “comandi brevi” portano a “quick hacking”

È stata scoperta una nuova minaccia nel mondo della tecnologia che colpisce gli utenti dei prodotti Apple. Questa volta la vulnerabilità riguarda l'applicazione Shortcuts, uno strumento per la creazione di attività automatizzate...

Aperte le pre-iscrizioni al Corso di Ethical Hacker e Penetration Tester

Nel contesto sempre più complesso della cybersecurity, acquisire competenze avanzate diventa fondamentale per affrontare le sfide in costante evoluzione della sicurezza informatica. CybersecurityUp, la Business Unit di Fata Informatica, azienda...

Chi è LockbitSupp? L’operazione Cronos pubblica informazioni sui vertici della gang ransomware LockBit

Sono momenti trepidanti i minuti che ci attendono nello scoprire cosa ci sarà all'interno del post sul data leak site dal titolo "who is LockBitSupp". Abbiamo visto questa cybergang attaccare...

Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici

La settimana scorsa sono stati pubblicati online documenti che rivelano come il governo cinese stia collaborando con hacker privati ​​per ottenere informazioni sensibili da altri governi e aziende straniere. Gli hacker lavoravano...

Niente farmaci e assicurazione! L’attacco informatico alla UnitedHealth Group causa caos nella sanità

Un grave attacco informatico contro UnitedHealth Group Inc. ha causato il fallimento del sistema utilizzato per la trasmissione dei dati tra istituti medici e compagnie di assicurazione. Di conseguenza, la circolazione dei farmaci...

Gli Hacker criminali di RedCurl mettono a rischio aziende in Australia e Asia!

I ricercatori di sicurezza informatica del team FACCT Threat Intelligence hanno recentemente identificato una nuova campagna dannosa da parte del gruppo di hacker RedCurl, che prende di mira organizzazioni in Australia, Singapore...

la Magia della Programmazione incontra il fascino della Matematica: un viaggio di crescita e apprendimento

Questo articolo è stato scritto con la preziosa collaborazione di Stefano Versace, mio ex professore di matematica delle scuole superiori e attualmente insegnante al Liceo Scientifico. Lo ringrazio molto per...

Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo”

Il fondatore di WikiLeaks , Julian Assange, dovrebbe affrontare l'accusa di spionaggio negli Stati Uniti perché ha messo a rischio vite innocenti e è andato oltre il giornalismo nel suo...

LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico

Trend Micro, leader globale di cybersecurity, rende pubblico il ruolo decisivo che ha avuto nell’operazione internazionale che ha permesso di sgominare il gruppo ransomware LockBit. I ricercatori Trend Micro si...

Ultime news

AsyncRAT e SectopRAT: i malware che sfruttano SEO e typosquatting Cybercrime

AsyncRAT e SectopRAT: i malware che sfruttano SEO e typosquatting

I criminali informatici utilizzano sempre più una combinazione di metodi nuovi e tradizionali per rubare informazioni sensibili utilizzando strumenti di...
Marcello Filacchioni - 28 Dicembre 2024
Cellule tumorali Riprogrammate: il futuro della medicina rigenerativa parte da qui Cyber News

Cellule tumorali Riprogrammate: il futuro della medicina rigenerativa parte da qui

Un team di ricercatori del Korea Advanced Institute of Technology (KAIST), guidato dal professor Kwang-Hyun Cho, ha presentato un metodo in grado di trasformare...
Redazione RHC - 27 Dicembre 2024
APT29 Svela la Nuova Arma: Attacchi MITM con RDP per Rubare Dati e Installare Malware Cybercrime

APT29 Svela la Nuova Arma: Attacchi MITM con RDP per Rubare Dati e Installare Malware

Il gruppo di hacker APT29 (Midnight Blizzard) ha lanciato una massiccia campagna utilizzando 193 server proxy per attacchi man-in-the-middle (MiTM)...
Marcello Filacchioni - 27 Dicembre 2024
Nuova botnet Mirai sfrutta vulnerabilità Zero-Day nei DVR DigiEver Cybercrime

Nuova botnet Mirai sfrutta vulnerabilità Zero-Day nei DVR DigiEver

I ricercatori di sicurezza informatica di Akamai hanno identificato una nuova rete botnet basata su Mirai che sta sfruttando attivamente una vulnerabilità legata all'esecuzione...
Sandro Sana - 27 Dicembre 2024
Santo Stefano con DDoS! Carabinieri, MISE, Marina colpiti dagli attacchi di NoName057(16) Cybercrime

Santo Stefano con DDoS! Carabinieri, MISE, Marina colpiti dagli attacchi di NoName057(16)

Gli hacktivisti filorussi di NoName057(16) non mollano la presa nemmeno nel giorno di Santo Stefano. Le loro attività ostili hanno colpito diversi...
Sandro Sana - 27 Dicembre 2024
Penetration Tester contro Penetration Tester. Aggiornare subito MobSF Cyber News

Penetration Tester contro Penetration Tester. Aggiornare subito MobSF

Gli sviluppatori del popolare strumento di analisi della sicurezza delle applicazioni mobili Mobile Security Framework (MobSF) hanno risolto una vulnerabilità scoperta da...
Redazione RHC - 26 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica