Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Amazon utilizza robot umanoidi che si auto riparano e creano in un trial. Grandi cambiamenti bussano alla porta

Mentre l'intelligenza artificiale ancora stenta ad essere regolamentata, dei grandi cambiamenti derivanti l'automazione iniziano a bussare alla porta in maniera insistente. Avevamo già parlato in precedenza di questi robot creati...

BlackCat alza il livello: Munchkin, la minaccia virtuale che spaventa il mondo digitale

I ricercatori della Unit 42 di Palo Alto Networks hanno scoperto che il gruppo criminale informatico ALPHV/BlackCat ha iniziato a utilizzare un nuovo strumento chiamato Munchkin, che utilizza macchine virtuali per distribuire segretamente ransomware...

Okta sotto attacco: Come i criminali informatici hanno violato i cookie e i token di sessione

​Okta afferma che gli aggressori hanno avuto accesso a file contenenti cookie e token di sessione caricati dai clienti nel suo sistema di supporto dopo averlo violato utilizzando credenziali rubate....

Operazione Talpa: il ruolo chiave della Polizia Postale nella chiusura di Ragnar Locker e l’arresto dello sviluppatore 35enne

Come abbiamo riportato nella giornata di ieri, il Data Leak Site (DLS) di una delle cyber gang d'élite del mondo ransomware è stato chiuso da una operazione internazionale dove ha...

Discord Messenger sta diventando il parco giochi degli infostealer e degli APT

Il popolare messenger Discord, con oltre 140 milioni di utenti attivi, è recentemente diventato sempre più un trampolino di lancio per gli attacchi informatici. Questa tendenza allarmante è evidenziata da un nuovo rapporto degli...

I profili DNA della famiglia reale del regno Unito trapelati online su BreachForums?

I profili del DNA della famiglia reale britannica sono stati violati da un hacker criminale che ha esposto i profili genetici a quattro milioni di persone.  Il malintenzionato ha rubato...

L’Italia investe nelle Quantum Technologies! RHC intervista Scientifica Venture Capital sul progetto Quantum Italia

Sappiamo tutti che la corsa alle quantum technologies è diventata oggi un punto cruciale di confronto tra le superpotenze tecnologiche, paragonabile alla nuova “corsa allo spazio” del secolo. Oggi abbiamo...
I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza.

Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche

I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza. Questi attacchi si differenziano dalle...

Akamai mostra l’impatto degli sneaker bot sugli acquisti della “holiday season”

Non è mai troppo presto per pensare allo shopping natalizio Il periodo Natalizio è alle porte e non è mai troppo presto per iniziare a pianificare gli acquisti. Per questa...

La Polizia Postale in una operazione internazionale chiude il sito di Ragnar Locker

Con una mossa audace, inaspettata e coordinata, le forze dell'ordine internazionali - tra cui la nostra Polizia Postale - hanno chiuso il Data Leak Site (DLS) della nota cyber gang...

Ultime news

Microsoft Fa Pulizia! Addio a PPTP e L2TP, La Nuova Era delle VPN è Arrivata Cyber News

Microsoft Fa Pulizia! Addio a PPTP e L2TP, La Nuova Era delle VPN è Arrivata

Microsoft non supporterà più il protocollo PPTP (Point-to-Point Tunneling Protocol) e il protocollo L2TP (Layer 2 Tunneling Protocol) nelle versioni future di...
Redazione RHC - 14 Ottobre 2024
Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime Cyber News

Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime

L'Accademia iraniana si è rivelata una copertura per ricostituire i ranghi della cyber intelligence. La Raavin Academy, che forma ufficialmente...
Stefano Gazzella - 14 Ottobre 2024
Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday Cyber Italia

Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday

Un inquietante annuncio è apparso su un noto forum underground russo venerdì scorso, dove un utente offre in vendita 4.500...
Bajram Zeqiri - 14 Ottobre 2024
Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione Cyber Italia

Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione

L’Italia, è sempre stata terra di ingegno e creatività. Gli italiani hanno lasciato un'impronta indelebile nella storia della tecnologia, senza...
Massimiliano Brolli - 14 Ottobre 2024
Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete Cybercrime

Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete

Se possiamo definirlo in poche parole direi che l’HoneyPot è un succulento dolcetto in bella vista pronto ad essere azzannato....
Manuel Roccon - 14 Ottobre 2024
Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni Cyber News

Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni

Secondo ABC News, negli ultimi giorni, molti aspirapolvere robot sono stati hackerati negli Stati Uniti. Gli hacker criminali non solo hanno acquisito la...
Redazione RHC - 14 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica