Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’operatore Ucraino Kyivstar è stato colpito dagli hacker russi di Sandworm? Avvertimento a tutto il mondo occidentale, ma poi sminuisce: Nessun accesso durato mesi alle infrastrutture

Gli hacker governativi russi di Sandworm si sono infiltrati nel colosso ucraino delle comunicazioni Kyivstar. Tutto questo prima di lanciare un attacco che ha lasciato i clienti senza telefono o...

La Polizia di Stato ha arrestato in flagranza differita per stalking un romano di 31 anni. La VPN Rumena non è servita

La Polizia Postale ha arrestato in flagranza differita un cittadino romano di 31 anni, gravemente indiziato per il compimento di numerosi atti persecutori commessi negli ultimi due mesi nei confronti...

Sviluppo Software: Come Scegliere il Miglior Linguaggio di Programmazione per il Tuo Progetto

Nello sviluppo del software, la scelta di un linguaggio di programmazione è una decisione chiave per qualsiasi organizzazione. Il linguaggio ti aiuta a semplificare il flusso di lavoro di sviluppo e...

Armi Autonome: le Nazioni Unite in Prima Linea Contro i Robot Assassini

Le Nazioni Unite hanno votato una risoluzione che chiede negoziati su un nuovo trattato internazionale che vieterebbe e regolerebbe l’uso di armi autonome. Tali armi sono anche conosciute dome robot o...

Akamai Rivela un RCE Zero-Day sui router di Future X Communications (FXC). Tale falla è stata utilizzata per la creazione di una botnet DDoS

Il Security Intelligence Response Team (SIRT) di Akamai ha individuato due vulnerabilità zero-day sui router AE1021 e AE1021PE di Future X Communications (FXC). Tali bug consentono l'esecuzione di codice remoto...

BMW è stata interessata da vulnerabilità di Redirect. Diffidate sempre anche dei domini conosciuti

Gli specialisti di cybernews hanno identificato due sottodomini BMW suscettibili a una vulnerabilità che consentiva agli aggressori di reindirizzare gli utenti verso siti dannosi. La vulnerabilità, denominata SAP Redirect, colpiva i server web delle applicazioni SAP (SAP...

Microsoft Disattiva nuovamente il Gestore MSIX: Hacker Sfruttano Vulnerabilità Critica per Diffondere Malware su Windows

Gli sviluppatori Microsoft disattivano ancora una volta il gestore del protocollo MSIX ms-appinstaller. Questo dopo che diversi gruppi di criminali informatici lo hanno utilizzato per infettare gli utenti Windows con del malware....

Attacchi Hacker su Ampia Scala: 160 Milioni di Record Violati in Iran!

La società israeliana di sicurezza informatica Hudson Rock ha rivelato attacchi informatici su larga scala contro i principali servizi iraniani di assicurazione e ordini di cibo online, che hanno colpito gran parte degli...

Attacco informatico alla XEROX rivendicato dalla cybergang INC Ransom

Xerox Corporation ha annunciato un attacco informatico alla sua controllata XBS, che potrebbe aver comportato il furto di informazioni personali di dipendenti e clienti. La conferma ufficiale è arrivata poco dopo che il gruppo di...

Google Cloud: Vulnerabilità Grave Nei Cluster Kubernetes Risolta in Tempo Record

Google Cloud ha risolto una vulnerabilità che potrebbe essere utilizzata da un utente malintenzionato con accesso a un cluster Kubernetes per aumentare i propri privilegi. "Un utente malintenzionato che ha compromesso il...

Ultime news

Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica Cyber News

Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica

Deno Land, sviluppatore del runtime Deno per JavaScript, TypeScript e WebAssembly, ha presentato una petizione per cancellare il marchio di Oracle per il termine "JavaScript"...
Redazione RHC - 26 Novembre 2024
Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire! Cyber News

Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire!

Il presidente di Microsoft ha invitato Donald Trump a peroteggersi contro gli attacchi informatici provenienti da Cina e Iran nel mezzo di...
Redazione RHC - 26 Novembre 2024
Attacco Ransomware a Blue Yonder: Supermercati e giganti del Retail in crisi Cybercrime

Attacco Ransomware a Blue Yonder: Supermercati e giganti del Retail in crisi

Un attacco ransomware devastante ha paralizzato Blue Yonder, il gigante globale nella gestione delle supply chain, scatenando una crisi operativa...
Luca Galuppi - 26 Novembre 2024
La NIS2 applicata con esempi pratici – Parte 2 Cyber Italia

La NIS2 applicata con esempi pratici – Parte 2

A cura di Manuel Roccon e Matteo Brandi. Di nuovo Lei (la maiuscola è dovuta), la NIS2.Se nella prima parte ti abbiamo...
Matteo Brandi - 26 Novembre 2024
La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2) Cybercrime

La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)

Questa è la continuazione della storia di Conti. Potete leggere la parte precedente, che riguardava le origini del gruppo, nell'articolo...
Alessio Stefan - 26 Novembre 2024
Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP Cultura

Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP

Oggi più che mai, le aziende si trovano a dover affrontare rischi e minacce di ogni tipo: dagli attacchi informatici...
Sandro Sana - 26 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica