Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Criminali informatici contro Criminali informatici. Senza sconti, l’importante è il profitto. Sempre!

In sintesi un ladro deve guardarsi bene dagli altri ladri. I criminali informatici non risparmiano nemmeno i propri simili. Questo caso dimostra chiaramente che l’inganno e la frode permeano l’intero panorama...

Gli exploit per l’RCE di F5 BIG-IP sono utilizzati attivamente mentre una nuova SQL Injection fa parlare

L' azienda F5 ha annunciato lo sfruttamento attivo di una vulnerabilità critica nei sistemi BIG-IP, di cui abbiamo parlato alla fine della scorsa settimana.  Questo difetto è stato designato CVE-2023-46747 e presenta un livello di rischio critico...

L’Italia ha bisogno di un “Responsible Disclosure” Nazionale! Miglioriamo la sicurezza informatica della PA con gli hacker etici

Abbiamo già affrontato questo tema in un precedente articolo, in cui abbiamo evidenziato l'importanza di istituire una "responsable disclosure" a livello nazionale. Come sappiamo, l'Italia è attualmente alle prese con...

Rivendicato un attacco informatico all’italiana Spolzino. NoEscape ha in mano 5GB di dati

Nella giornata di ieri, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Spolzino Termosanitari. Dal post pubblicato dalla cybergang,...

La Privacy Apple è a Rischio? Scopri il Bug e le Misure adottate!

Tre anni fa, Apple ha sviluppato un meccanismo per i suoi dispositivi che prometteva di migliorare la privacy quando erano connessi alla rete Wi-Fi. Tuttavia, ricerche recenti hanno dimostrato che questa funzionalità non ha...

Joe Biden emette un Ordine Esecutivo per ridurre i rischi relativi alle Intelligenze Artificiali

Joe Biden, l'attuale presidente degli Stati Uniti D'America sta cercando di ridurre i rischi legati all'intelligenza artificiale (AI) che può generare in un prossimo futuro. Tutto questo si è trasformato...

Alpha Team rivendica un attacco informatico all’italiana AvanGate. 14.000 codici di attivazione antivirus in mano alla cybergang

All'interno di un noto forum underground, la cyber gang Alpha Team rivendica un attacco informatico all'azienda italiana AvanGate (Distribuzione IT, Security, Backup & Printing). Ancora non sappiamo con precisione se...

Aggiorna Atlassian Confluence! L’azienda mette in guardia su un pericoloso bug di sicurezza rilevato

Un avviso emesso il 31 ottobre da parte di Atlassian, mette in guardia rispetto alla nuova CVE-2023-22518, descritta come una "Improper Authorization Vulnerability in Confluence Data Center and Server", che affliggono le...

L’evoluzione di SD-WAN: la nuova era dell’impresa senza confini

Di Parag Thakore, Senior Vice President della Business Unit Borderless WAN in Netskope  Poter contare su una connettività sicura e ottimizzata è stata storicamente una preoccupazione dominante per i team...

La verità nascosta su Alexa: Amazon profila gli utenti con l’audio fornito ai dispositivi intelligenti

Gli altoparlanti intelligenti offrono una comodità incredibile, permettendoti di riprodurre la tua musica preferita o ordinare la carta igienica con un semplice comando vocale. Tuttavia, questa comodità può comportare un costo...

Ultime news

Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale Cyber News

Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale

Un'indagine sulle attività della Cytrox, parte del gruppo Intellexa, ha portato i giornalisti nella piccola città ceca di Krnov. Qui l'imprenditore locale,...
Bajram Zeqiri - 20 Ottobre 2024
Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa Diritti

Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa

L'Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE)...
Sandro Sana - 20 Ottobre 2024
Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190! Vulnerabilità

Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!

Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA...
Luca Galuppi - 20 Ottobre 2024
L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana Cyber News

L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana

La questione di quando le macchine supereranno l’intelligenza umana è dibattuta da decenni. Tuttavia, con lo sviluppo di algoritmi e...
Redazione RHC - 19 Ottobre 2024
Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft Vulnerabilità

Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft

Nel maggio di quest'anno, il gruppo nordcoreano ScarCruft ha effettuato un attacco su larga scala durante il quale ha utilizzato...
Agostino Pellegrino - 19 Ottobre 2024
Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi Cyber News

Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi

È stata identificata una grave vulnerabilità nell'Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrario su...
Redazione RHC - 19 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica