Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’Importanza degli aggiornamenti software e dei backup nella sicurezza mobile

È fondamentale riconoscere che i dispositivi mobili presentano rischi significativi per la sicurezza.Due delle pratiche più cruciali per garantire la sicurezza mobile sono gli aggiornamenti software regolari e la creazione...

Uno studente di 21 anni vince 40.000 dollari decifrando una parola su un papiro di 2.000 anni fa usando l’intelligenza artificiale

Luke Farritor, uno studente dell'Università del Nebraska, ha ottenuto una svolta scientifica nel campo dell'intelligenza artificiale decifrando con successo una parola su un antico papiro che ha più di 2.000...

Il bug da score 10 su Atlassian Confluence è attivamente sfruttato dagli hacker governativi

Microsoft avverte che una vulnerabilità critica recentemente scoperta nei data center e nei server di Atlassian Confluence è stata sfruttata da hacker "governativi" del gruppo cinese Storm-0062 (aka DarkShadow e...

Aggiornamento Cyber Guerra Israele-Hamas: Cartelloni pubblicitari violati, DDoS e infrastrutture idriche all’attenzione

Le minacce alla sicurezza informatica in Israele si stanno intensificando nel contesto della guerra tra Israele e Hamas.  Gli incidenti includevano due cartelloni pubblicitari intelligenti hackerati che mostravano brevemente contenuti pro-Hamas e...

Linkedin al centro di una campagna di phishing. Utilizzati gli Smart Links per rubare gli account Microsoft

Gli hacker criminali utilizzano i LinkedIn Smart Links negli attacchi di phishing per aggirare la sicurezza della posta elettronica ed evitare il rilevamento. L'obiettivo finale di una recente campagna di phishing...

CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica

Spesso su queste pagine abbiamo detto che nella cybersecurity moderna, la condivisione delle tecniche tattiche e procedure (TTP) è fondamentale quando si parla di protezione degli incidenti informatici. Pertanto conoscere...

RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare

Ieri, il gruppo ransomware RANSOMEDVC ha affermato di aver violato la società Colonial Pipeline e di aver fatto trapelare 5 GB di dati, inclusi file interni e foto. Ma in...

Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo

Come spesso abbiamo riportato, il tema degli impiegati infedeli (insider) risulta critico quando occorre difendere una azienda dalle attività di raccolta di informazioni, soprattutto quando una l'infrastruttura informatica risulta difficile...

Lo spyware Oospy ha smesso di spiare gli utenti Android

Un'app spia chiamata Oospy ha smesso di funzionare recentemente. È apparso a metà di quest'anno dopo la rivelazione del suo predecessore, il programma Spyhide, che monitorava segretamente decine di migliaia di utenti Android in tutto...

Sospese le udienze in Florida. Un attacco informatico ha bloccato i sistemi in diverse contee

Il distretto giudiziario della Florida ha subito un attacco informatico che ne ha comportato la sospensione. Il sito web ufficiale del dipartimento ha confermato che il problema è stato causato da...

Ultime news

La Cybersecurity la si paga sempre! 52 milioni di dollari è il conto salato per Marriott International Cyber News

La Cybersecurity la si paga sempre! 52 milioni di dollari è il conto salato per Marriott International

Marriott International e la sua controllata Starwood Hotels pagheranno 52 milioni di dollari e istituiranno un programma completo di sicurezza...
Redazione RHC - 11 Ottobre 2024
La storia di Michael Stoll: il programmatore che sottrasse milioni un centesimo alla volta Cultura

La storia di Michael Stoll: il programmatore che sottrasse milioni un centesimo alla volta

Nel vasto mondo delle frodi finanziarie e della sicurezza informatica, la storia di Michael L. Stoll rappresenta un esempio illuminante...
Sandro Sana - 11 Ottobre 2024
I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB? Cyber News

I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB?

Nel sottobosco del dark web, dove si scambiano illegalmente informazioni sensibili e strumenti per attacchi informatici, è emerso un annuncio...
Marcello Filacchioni - 11 Ottobre 2024
Dopo Hong Kong ora la Carolina del Nord. 888 rivendica nuova compromissione alla BMW Cybercrime

Dopo Hong Kong ora la Carolina del Nord. 888 rivendica nuova compromissione alla BMW

Recentemente, il noto Threat Actor, identificato con il nickname 888, ha presumibilmente divulgato dati sensibili appartenenti ai clienti BMW della...
Luca Galuppi - 10 Ottobre 2024
Il CISA Aggiunge il bug critico su FortiOS al KEV. I sistemi non Patchati a Rischio Sfruttamento! Vulnerabilità

Il CISA Aggiunge il bug critico su FortiOS al KEV. I sistemi non Patchati a Rischio Sfruttamento!

Identificata con CVE-2024-23113, si tratta di una vulnerabilità critica interessa i prodotti FortiOS, FortiProxy . Aggiornata da Fortinet a Febbraio,...
Vincenzo Di Lello - 10 Ottobre 2024
Microsoft Outlook: un bug blocca gli accessi alla mail e causa arresti dell’applicazione Vulnerabilità

Microsoft Outlook: un bug blocca gli accessi alla mail e causa arresti dell’applicazione

Nelle ultime ore, Microsoft sta indagando su un possibile bug di Outlook che causerebbe arresti anomali dell'applicazione desktop ed un...
Luca Galuppi - 10 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica