Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Quanto sei “dipendente” da internet? Uno studio riporta una classifica insolita

Gli scienziati dell'Università del Surrey hanno deciso di verificare il livello di dipendenza da Internet tra gli utenti moderni. Recentemente è apparso sul Journal of Travel & Tourism Marketing un loro articolo con...

Geopolitica e Phishing: Attacchi Ingannevoli Sfruttano le Vulnerabilità di WinRAR

La società di sicurezza Sangfor Technologies ha scoperto una serie di attacchi di phishing che sfruttano una vulnerabilità in WinRAR. L'esca per le vittime sono documenti relativi a questioni geopolitiche in Bielorussia e Russia,...

Rilasciato il CVSS v4.0 da FIRST dopo otto anni dalla versione 3.0

Il Forum of Incident Response and Security Teams (FIRST) ha rilasciato ufficialmente CVSS v4.0, la prossima generazione del suo standard Common Vulnerability Scoring System, otto anni dopo CVSS v3.0, la...

Criminali informatici contro Criminali informatici. Senza sconti, l’importante è il profitto. Sempre!

In sintesi un ladro deve guardarsi bene dagli altri ladri. I criminali informatici non risparmiano nemmeno i propri simili. Questo caso dimostra chiaramente che l’inganno e la frode permeano l’intero panorama...

Gli exploit per l’RCE di F5 BIG-IP sono utilizzati attivamente mentre una nuova SQL Injection fa parlare

L' azienda F5 ha annunciato lo sfruttamento attivo di una vulnerabilità critica nei sistemi BIG-IP, di cui abbiamo parlato alla fine della scorsa settimana.  Questo difetto è stato designato CVE-2023-46747 e presenta un livello di rischio critico...

L’Italia ha bisogno di un “Responsible Disclosure” Nazionale! Miglioriamo la sicurezza informatica della PA con gli hacker etici

Abbiamo già affrontato questo tema in un precedente articolo, in cui abbiamo evidenziato l'importanza di istituire una "responsable disclosure" a livello nazionale. Come sappiamo, l'Italia è attualmente alle prese con...

Rivendicato un attacco informatico all’italiana Spolzino. NoEscape ha in mano 5GB di dati

Nella giornata di ieri, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Spolzino Termosanitari. Dal post pubblicato dalla cybergang,...

La Privacy Apple è a Rischio? Scopri il Bug e le Misure adottate!

Tre anni fa, Apple ha sviluppato un meccanismo per i suoi dispositivi che prometteva di migliorare la privacy quando erano connessi alla rete Wi-Fi. Tuttavia, ricerche recenti hanno dimostrato che questa funzionalità non ha...

Joe Biden emette un Ordine Esecutivo per ridurre i rischi relativi alle Intelligenze Artificiali

Joe Biden, l'attuale presidente degli Stati Uniti D'America sta cercando di ridurre i rischi legati all'intelligenza artificiale (AI) che può generare in un prossimo futuro. Tutto questo si è trasformato...

Alpha Team rivendica un attacco informatico all’italiana AvanGate. 14.000 codici di attivazione antivirus in mano alla cybergang

All'interno di un noto forum underground, la cyber gang Alpha Team rivendica un attacco informatico all'azienda italiana AvanGate (Distribuzione IT, Security, Backup & Printing). Ancora non sappiamo con precisione se...

Ultime news

Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa Diritti

Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa

L'Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE)...
Sandro Sana - 20 Ottobre 2024
Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190! Vulnerabilità

Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!

Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA...
Luca Galuppi - 20 Ottobre 2024
L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana Cyber News

L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana

La questione di quando le macchine supereranno l’intelligenza umana è dibattuta da decenni. Tuttavia, con lo sviluppo di algoritmi e...
Redazione RHC - 19 Ottobre 2024
Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft Vulnerabilità

Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft

Nel maggio di quest'anno, il gruppo nordcoreano ScarCruft ha effettuato un attacco su larga scala durante il quale ha utilizzato...
Agostino Pellegrino - 19 Ottobre 2024
Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi Cyber News

Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi

È stata identificata una grave vulnerabilità nell'Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrario su...
Redazione RHC - 19 Ottobre 2024
Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità! Cybercrime

Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità!

In un'operazione di straordinaria importanza, la Dogana finlandese, in collaborazione con la Polizia svedese e varie agenzie internazionali, ha messo...
Luca Galuppi - 19 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica