Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Le sanzioni contro la Cina stano creando la loro autonomia tecnologica. i 10 anni di vantaggio stanno finendo

Ne parlammo diverso tempo fa. La scelta delle sanzioni non avrebbe portato altro che "autonomia tecnologica" e quindi una mancata "dipendenza" dalle tecnologie occidentali. E di conseguenza ad una superiorità...

Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA

Come abbiamo visto recentemente, il cybercrime sta costantemente studiando nuovi metodi di attacco alla Multi Factor Authentication e dal monitoraggio costante delle underground risulta che nuovi kit di phishing, vengono...

Le USB con sicurezza avanzata vengono prese di mira in Europa

Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili. Attualmente sembra che questo malware prenda di mira target europei...

Zero Trust: perché non riguarda sempre (e solo) l’identità!

A cura di Neil Thacker, CISO Emea Netskope Qual è la relazione tra zero trust e identità dell'utente? Non c’è dubbio che l’identità sia una componente fondamentale di un’efficace strategia...

Eravamo scarsi di linguaggi di programmazione. I “cetrioli sott’aceto” di Apple Pickle sbarcano nell’arena!

Apple ha introdotto Pkl (pronunciato "Pickle"). Si tratta di un nuovo linguaggio di configurazione aperto e integrabile. Il linguaggio mira a rendere le attività di configurazione complesse e ripetitive molto semplici. E'...

Spyware Pegasus: 35 attacchi su giornalisti e attivisti in Giordania! Ancora uno scandalo sulla privacy

Secondo un rapporto congiunto delle organizzazioni per i diritti umani Access Now e Citizen Lab, i telefoni di 35 giornalisti, attivisti, difensori dei diritti umani e rappresentanti della società civile in Giordania sono...

Il bug critico di Ivanti viene sfruttato attivamente dagli hacker criminali. Il PoC è ora online

Una recente vulnerabilità 0-day che colpisce le soluzioni Ivanti Connect Secure e Policy Secure è già ampiamente sfruttata dagli hacker criminali. La vulnerabilità consente di aggirare l'autenticazione e ottenere l'accesso...

Anonymous: tra eroi digitali e manipolazione – La doppia faccia dell’hacktivismo

Nel mondo della sicurezza informatica e dell'hacktivismo, Anonymous occupa un posto speciale, attirando l'attenzione con la sua struttura e metodi di azione unici. Questo gruppo idealizza l'immagine di Guy Fawkes, il...

Bug critico risolto su Mastodon: aggiornate subito le istanze per proteggere gli account degli utenti!

È stata corretta una vulnerabilità critica nel codice del social network decentralizzato open source Mastodon. Tale bug consentiva agli aggressori di impersonare qualsiasi account e impossessarsene. La vulnerabilità è identificata...

EventLogCrasher: lo 0day di Windows che permette di disabilitare il Registro eventi sui device del dominio

Sono disponibili patch non ufficiali per una nuova vulnerabilità zero-day in Windows denominata EventLogCrasher. Tale buge consente agli aggressori di interrompere da remoto il servizio Registro eventi sui dispositivi all'interno...

Ultime news

Badbox Malware: Più di 30.000 dispositivi Android compromessi in Supply-Chain Cybercrime

Badbox Malware: Più di 30.000 dispositivi Android compromessi in Supply-Chain

L'Ufficio federale per la sicurezza dell'informazione (BSI) della Germania ha interrotto la botnet Badbox. Il malware con lo stesso nome è preinstallato...
Sandro Sana - 17 Dicembre 2024
Minaccia Dal Dark Web: Un Bug RCE 0-Day per Chrome ed Edge in Vendita nelle Underground Cybercrime

Minaccia Dal Dark Web: Un Bug RCE 0-Day per Chrome ed Edge in Vendita nelle Underground

Un post allarmante è stato recentemente individuato nel Dark Web, dove un Threat Actor sta promuovendo una presunta vulnerabilità 0-day...
Luca Galuppi - 17 Dicembre 2024
SpyNote colpisce ancora: malware Android distribuito via WhatsApp nell’Asia meridionale Cybercrime

SpyNote colpisce ancora: malware Android distribuito via WhatsApp nell’Asia meridionale

CYFIRMA ha analizzato un'applicazione Android dannosa progettata per attaccare risorse nell'Asia meridionale. L'esempio è stato creato utilizzando lo strumento di amministrazione remota SpyNote. Si...
Marcello Filacchioni - 16 Dicembre 2024
Addio password: Microsoft rivoluziona la sicurezza con le PassKey! Cybercrime

Addio password: Microsoft rivoluziona la sicurezza con le PassKey!

Gli specialisti Microsoft registrano circa 7mila attacchi che utilizzano password ogni secondo, quasi il doppio rispetto a un anno fa. Questi risultati evidenziano...
Pietro Melillo - 16 Dicembre 2024
Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica Cyber News

Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica

Gli scienziati cercano da molti anni di ottenere questo risultato lavorando con gli esseri viventi. Un gruppo di ricercatori della...
Redazione RHC - 16 Dicembre 2024
Corso NIS2 di Red Hot Cyber: un passo fondamentale per la sicurezza informatica aziendale Cyber News

Corso NIS2 di Red Hot Cyber: un passo fondamentale per la sicurezza informatica aziendale

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte...
Redazione RHC - 16 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica