Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco informatico alla XEROX rivendicato dalla cybergang INC Ransom

Xerox Corporation ha annunciato un attacco informatico alla sua controllata XBS, che potrebbe aver comportato il furto di informazioni personali di dipendenti e clienti. La conferma ufficiale è arrivata poco dopo che il gruppo di...

Google Cloud: Vulnerabilità Grave Nei Cluster Kubernetes Risolta in Tempo Record

Google Cloud ha risolto una vulnerabilità che potrebbe essere utilizzata da un utente malintenzionato con accesso a un cluster Kubernetes per aumentare i propri privilegi. "Un utente malintenzionato che ha compromesso il...

Rilasciato il Decryptor per BlackBasta. Le aziende colpite da Novembre 2022 potranno decrittografare i propri dati

Security Research Labs (SRLabs) ha creato un decryptor sfruttando una vulnerabilità nell'algoritmo di crittografia del ransomware Black Basta. Tale programma consente alle vittime di recuperare i propri file gratuitamente. La...

La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro

Un gruppo di ricercatori di varie università in Giappone ha recentemente pubblicato un interessante studio. Tale studio descrive una forma completamente nuova di autenticazione biometrica: l'analisi del respiro o meglio...

Arrestati in Cina: Avevano creato un ransomware utilizzando ChatGPT e chiesto un riscatto ad una azienda locale

Quattro criminali informatici, autori di attacchi in Cina sono stati arrestati per aver sviluppato un ransomware con l'aiuto del famoso Chatbot ChatGPT. Lo riferisce SCMP. Si tratta del primo caso...

FreeLeaksmas: i regali di Natale da parte del Cybercrime. Pubblicati 50 milioni di record

Durante la vigilia di Natale si è svolto un evento (se possiamo così chiamarlo) di beneficenza all'interno del Dark web. I criminali informatici hanno condiviso gratuitamente con i loro colleghi...

Gli scienziati della Cornell University vogliono rivoluzionare Internet: Il controllo flessibile della trasmissione Dati è realtà!

Tre decenni dopo la nascita del World Wide Web, gli scienziati della Cornell University e della Open University dei Paesi Bassi presentano una ricerca. Si tratta di una svolta significativa nel campo...

Che cos’è l’Hardening: Alla scoperta di una strategia preventiva per la mitigazione delle minacce

Spesso parliamo di "hardening" dei sistemi, ma molte persone ancora non sanno con precisione di cosa si sta parlando. I pilastri della sicurezza informatica li abbiamo quasi tutti scoperti e...

Google Chrome sempre più efficace e sicuro. Scopriamo le novità del browser web più famoso

Google ha ampliato le funzionalità dello strumento Controllo sicurezza nel browser Chrome. Questa funzionalità è stata introdotta nel 2020 e ora gli sviluppatori la stanno modernizzando per la comodità degli utenti. Innanzitutto, lo strumento verrà...

Le Profezie di Sam Altman! Tra cambiamenti epocali di internet, reddito universale ed energia pulita. Facciamo il punto

Sam Altman è il CEO di OpenAI, la startup che ha sviluppato ChatGPT che conosciamo tutti. Nel novembre 2023 è stato improvvisamente licenziato dal consiglio di amministrazione e trasferito per un...

Ultime news

La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2) Cybercrime

La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)

Questa è la continuazione della storia di Conti. Potete leggere la parte precedente, che riguardava le origini del gruppo, nell'articolo...
Alessio Stefan - 26 Novembre 2024
Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP Cultura

Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP

Oggi più che mai, le aziende si trovano a dover affrontare rischi e minacce di ogni tipo: dagli attacchi informatici...
Sandro Sana - 26 Novembre 2024
Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso Vulnerabilità

Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso

Un'altra giornata nera per gli utenti di Microsoft 365, con un blackout che sta mettendo in ginocchio Exchange Online, Microsoft...
Luca Galuppi - 25 Novembre 2024
Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici Cyber Italia

Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici

L'Italia sta vivendo un'escalation di attacchi informatici, con i cybercriminali che colpiscono sempre più frequentemente i settori finanziario, sanitario e...
Pietro Melillo - 25 Novembre 2024
Pillola sul Cyber Resilience Act: Le nuove regole per la  cibersicurezza dei prodotti digitali in UE Cyberpolitica

Pillola sul Cyber Resilience Act: Le nuove regole per la  cibersicurezza dei prodotti digitali in UE

In gazzetta europea il Regolamento (UE) 2024/2847, noto come Cyber Resilience Act (CRA) che introduce requisiti di cibersicurezza obbligatori per...
Simone Valenti - 25 Novembre 2024
LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020 Cyber News

LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020

Martedì 19 novembre 2024, Adam Meyers, senior Vice President delle Counter Adversary Operations di CrowdStrike, testimonia davanti alla sottocommissione giudiziaria...
Redazione RHC - 25 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica