Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Australia: i privati possono pagare i riscatti ransomware, purché li segnalino alle autorità

Il governo australiano ha abbandonato il piano di vietare completamente il pagamento del riscatto in caso di attacchi ransomware. Si prevede invece di introdurre l'obbligo di segnalare tali incidenti alle autorità...

Accesso Biometrico a Rischio: trovato un modo per aggirare il sistema di autenticazione nei principali marchi di laptop

La società di sicurezza Blackwing Intelligence ha scoperto diverse vulnerabilità che consentono di aggirare l'autenticazione di Windows Hello. Questo avviene sui laptop Dell Inspiron 15, Lenovo ThinkPad T14 e Microsoft Surface Pro X. Ne...

Che cos’è il Threat Modelling. Lo scudo virtuale contro le minacce informatiche

Il Threat Modelling è un processo che permette di gestire i rischi derivanti dalle minacce alla sicurezza informatica, sempre più sofisticate e mutevoli. Per proteggere i sistemi e i dati...

Linux nel Mirino del ransomware: rilevato un preoccupante incremento degli Attacchi e della specializzazione delle gang

L'ultima ricerca di Check Point rivela cambiamenti significativi nel panorama delle minacce informatiche. I ricercatori hanno riscontrato un chiaro aumento degli attacchi ransomware sui sistemi Linux. In particolare VMware ESXi, rispetto ai sistemi Windows tradizionalmente più vulnerabili....

La percezione della privacy negli orizzonti del Next Normal

La privacy, all'apparenza, è una tematica piuttosto comune. Spesso viene affrontata in modo superficiale, attraverso alcuni formalismi quali l'immancabile we care about your privacy nell'intestazione di ogni policy che si...

Gaming al Massimo Livello: AtlasOS, il Sistema Operativo che Trasforma il Tuo PC in una Macchina da Gioco Potenziata!

Autore: Matteo Brandi Anche se non sono un gran giocatore, gioco veramente poco e solo da console, seguo con interesse gli sviluppi del settore perché sono applicazioni veramente complesse. Ascoltando...

Il CISA lancia l’allarme sulla sicurezza Linux. Rafforzare i sistemi federali contro le vulnerabilità sfruttate attivamente

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato la necessità di rafforzare la protezione dei sistemi federali contro le vulnerabilità di Linux, sfruttate attivamente dagli aggressori. La...

8Base rivendica un attacco all’italiana La Contabile SpA. 5gg dalla pubblicazione dei dati

La banda di criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all'azienda italiana La Contabile SpA, come riportato nel loro Data Leak Site (DLS)....

SiegedSec colpisce la Ricerca Nucleare degli Stati Uniti D’America. I dati personali dei dipendenti sono online

Domenica il gruppo di hacker SiegedSec, noto per i suoi attacchi a sfondo politico, ha annunciato su Telegram che l'applicazione HR dell'Idaho National Laboratory era stata violata. Il gruppo afferma...

Sam Altman ritorna come CEO in OpenAI. Sarà veramente finita quì?

OpenAI, startup specializzata in sviluppi nel campo dell'intelligenza artificiale, ha annunciato martedì sera il ritorno di Sam Altman come CEO. La decisione arriva poco dopo la sua controversa partenza da Microsoft e la sospensione...

Ultime news

Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti Vulnerabilità

Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti

Una Remote Code Execution (RCE) in Microsoft SharePoint, segnalata di recente e identificata come CVE-2024-38094, è stata sfruttata per ottenere...
Agostino Pellegrino - 3 Novembre 2024
CrossBarking: Come trasformare Opera Browser in una Spia perfetta! Cyber News

CrossBarking: Come trasformare Opera Browser in una Spia perfetta!

È stata scoperta una vulnerabilità nel browser Opera che consentiva alle estensioni dannose di ottenere un accesso non autorizzato alle API private. La...
Redazione RHC - 3 Novembre 2024
Uno Sviluppatore perde 723.000 dollari per un attacco alla supply-chain di NPM Cyber News

Uno Sviluppatore perde 723.000 dollari per un attacco alla supply-chain di NPM

La popolare libreria JavaScript e pacchetto npm Lottie Player è stata oggetto di un attacco alla catena di fornitura: gli aggressori hanno...
Redazione RHC - 3 Novembre 2024
Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday! Cyber News

Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday!

In India, nella città di Jabalpur, si è scoperto un nuovo tipo di hackeraggio: quello dell'elettricità. Il Dipartimento dell’Elettricità ha...
Redazione RHC - 3 Novembre 2024
Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS Cyber News

Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS

Le forze dell'ordine hanno condotto un'operazione per eliminare la piattaforma Dstat.cc, utilizzata per coordinare gli attacchi DDoS. Nell'ambito dell'operazione internazionale "PowerOFF" sono stati...
Redazione RHC - 2 Novembre 2024
Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile Cyberpolitica

Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile

La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i...
Olivia Terragni - 2 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica