Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo
I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza.

Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche

I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza. Questi attacchi si differenziano dalle...

Akamai mostra l’impatto degli sneaker bot sugli acquisti della “holiday season”

Non è mai troppo presto per pensare allo shopping natalizio Il periodo Natalizio è alle porte e non è mai troppo presto per iniziare a pianificare gli acquisti. Per questa...

La Polizia Postale in una operazione internazionale chiude il sito di Ragnar Locker

Con una mossa audace, inaspettata e coordinata, le forze dell'ordine internazionali - tra cui la nostra Polizia Postale - hanno chiuso il Data Leak Site (DLS) della nota cyber gang...

E’ Giallo sul server FTP della provincia di Bergamo. Il server contiene informazioni pubbliche o meno?

Come abbiamo riportato nella giornata di ieri, una mail arrivata al whistleblower di Red Hot Cyber, informava di un server FTP esposto su internet della provincia di Bergamo accessibile in...

Hackerato il profilo social del Ministero delle infrastrutture e dei Trasporti

Nelle ultime ore, il Ministero delle Infrastrutture e dei Trasporti è diventato il punto focale di un audace colpo da parte dei malintenzionati cibernetici. Gli hacker criminali hanno riportato il...

Scoperti exploit per il bug di Citrix NetScaler ADC e Gateway. Sistemi infetti da Agosto scorso: dopo la patch terminare le sessioni

Citrix avverte di una vulnerabilità critica recentemente scoperta nei dispositivi NetScaler ADC e Gateway potrebbe esporre informazioni sensibili. Il difetto, identificato come CVE-2023-4966 (CVSS: 9.4), è stato scoperto e corretto in ottobre. Tuttavia, per un funzionamento corretto, il dispositivo deve...

L’infrastruttura elettrica israeliana è stata colpita da attacchi informatici

Negli ultimi due giorni, l'infrastruttura elettrica israeliana è stata ancora il bersaglio di un attacco informatico effettuato dal gruppo degli hacktivisti dei "Cyber ​​​​Avengers", che ha provocato diffuse interruzioni di...

Dopo le banche, la nuova vittima del phishing è Poste Italiane: +72% di campagne malevole solo a Settembre

Le campagne di phishing sono sempre più consistenti e targettizzate e ogni mese l’obiettivo cambia: questa volta ad essere nel mirino è Poste Italiane, con attacchi che si sono intensificati...

Telegram espone una gigantesca perdita di dati: 4000 Cittadini Israeliani a Rischio

Su un canale Telegram di una gang cybercriminale sono stati pubblicati archivi contenenti dati e credenziali di oltre 4000 cittadini israeliani esfiltrati da infostealer. Il massiccio leak, il cui nome degli archivi (“DAMN_ISRAEL“) sembra...

E se un satellite Starlink ti colpisse in testa? La FAA degli Stati Uniti mette tutti in allerta

Un rapporto della Federal Aviation Administration (FAA) degli Stati Uniti attira l'attenzione del pubblico su un problema associato ai satelliti spaziali Starlink di SpaceX. Secondo gli esperti, un aumento del numero di questi satelliti in orbita...

Ultime news

Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione Cyber Italia

Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione

L’Italia, è sempre stata terra di ingegno e creatività. Gli italiani hanno lasciato un'impronta indelebile nella storia della tecnologia, senza...
Massimiliano Brolli - 14 Ottobre 2024
Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete Cybercrime

Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete

Se possiamo definirlo in poche parole direi che l’HoneyPot è un succulento dolcetto in bella vista pronto ad essere azzannato....
Manuel Roccon - 14 Ottobre 2024
Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni Cyber News

Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni

Secondo ABC News, negli ultimi giorni, molti aspirapolvere robot sono stati hackerati negli Stati Uniti. Gli hacker criminali non solo hanno acquisito la...
Redazione RHC - 14 Ottobre 2024
Iran attacchi informatici massivi? Un’informazione parziale fuori tempo… Cyberpolitica

Iran attacchi informatici massivi? Un’informazione parziale fuori tempo…

Negli ultimi due giorni è in aumento un notizia circa un cyber attacco massivo in Iran: non si tratta di...
Olivia Terragni - 14 Ottobre 2024
Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM Cyber News

Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM

IBM pubblica l'ultimo report sul panorama delle minacce cloud: il furto di credenziali è il principale metodo di attacco e...
Redazione RHC - 13 Ottobre 2024
TikTok Taglia Centinaia di Posti di Lavoro. L’Intelligenza Artificiale Prende il Comando della Moderazione! Innovazione

TikTok Taglia Centinaia di Posti di Lavoro. L’Intelligenza Artificiale Prende il Comando della Moderazione!

La piattaforma TikTok, di proprietà della società cinese ByteDance, ha annunciato questo venerdì l’eliminazione di centinaia di posti di lavoro...
Luca Vinciguerra - 13 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica