Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

WatchGuard Technologies: Aumento del 72% gli attacchi a doppia estorsione nel secondo trimestre 2023!

WatchGuard Technologies, leader globale nella sicurezza informatica unificata, ha annunciato oggi i risultati del suo ultimo Internet Security Report, che elenca le principali tendenze relative al malware e alle minacce...

Cloud Italia: Microsoft estende i suoi servizi nella nuova Region Italiana

A quattro mesi dalla presentazione del suo primo datacenter italiano, Microsoft Italia annuncia la disponibilità della suite Microsoft 365 , rafforzando l'offerta di servizi cloud locali a bassa latenza, sicuri, scalabili e...

Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati

Gli hacker del gruppo SiegedSec hanno affermato di essere riusciti nuovamente a compromettere alcuni siti web dell'alleanza NATO. Questa volta gli aggressori affermano di aver rubato più di 3.000 file e...

Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso

Prima che avessimo il tempo di parlarvi della vulnerabilità “Looney Tunables”, tracciata con l'identificatore CVE-2023-4911, su Internet era già apparso un exploit PoC che consente di sfruttare con successo questa vulnerabilità in un attacco reale. Inoltre, la complessità dello...

CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design

La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno rivelato oggi i dieci errori di configurazione della sicurezza informatica più comuni riscontrati...

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica

Nelle attività di "red team", il termine "tailgating" si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non autorizzato a un'area protetta o...

Cisco rileva una backdoor dentro il Cisco Emergency Responder. Uno score da 9.8 per un bug da fixare rapidamente

Quando si parla di backdoor, alle volte risulta difficile dire se si tratta di un errore di scrittura del software o meno, ma una credenziale di root hardcoded che cosa...

Attacco informatico alla Provincia di Cosenza: l’intrusione digitale ha scosso la provincia

Nelle ultime ore, l'amministrazione provinciale di Cosenza è stata sconvolta da un pericoloso attacco informatico. Criminali informatici sconosciuti si sono infiltrati con successo nel sistema informatico della Provincia, criptando i...

L’Arte dell’Inversione: Hidden Learning e il Futuro delle Minacce Informatiche

Alcuni di voi possono pensare che la data science e la cybersecurity siano due mondi separati, ma in realtà esistono interconnessioni significative tra le due discipline.  Dalla nascita del MLaaS,...

Gli exploit zero-day no-click per WhatsApp oggi valgono fino ad 8 milioni di dollari

Grazie ai miglioramenti nei meccanismi di sicurezza e alle mitigazioni, l’hacking dei telefoni cellulari, sia con iOS che con Android, è diventato un’impresa costosa. Ecco perché gli explot per app come...

Ultime news

L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro Cyber News

L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro

Un giro di affari nel mondo del narcotraffico è stato scoperto grazie alle attività di Carmelo Miano, hacker della Garbatella...
Redazione RHC - 7 Ottobre 2024
Tra Genio ed Autismo. La Storia di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$ Cybercrime

Tra Genio ed Autismo. La Storia di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$

Nel settembre 2022, la polizia di Londra ha deciso di proteggere il diciassettenne Arion Kurtaj collocandolo in un hotel dopo...
Pietro Melillo - 7 Ottobre 2024
Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio Diritti

Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio

I dispositivi intelligenti in movimento, per migliorare le proprie prestazioni, si basano sempre più sulle immagini che acquisiscono. Tuttavia, esiste...
Silvia Felici - 7 Ottobre 2024
Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime Cybercrime

Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime

Nel mondo digitale in cui viviamo, termini come "hacker" e "cybercrime" vengono spesso utilizzati in modo intercambiabile, creando confusione su...
Sandro Sana - 7 Ottobre 2024
Mi Si È Rotto l’iPhone… Anzi 6.000! Condannati dopo aver commesso una truffa da 2,5 milioni di dollari Cyber News

Mi Si È Rotto l’iPhone… Anzi 6.000! Condannati dopo aver commesso una truffa da 2,5 milioni di dollari

Due cittadini cinesi sono stati condannati al carcere negli Stati Uniti per frode. Hanno frodato Apple in beni per un...
Redazione RHC - 6 Ottobre 2024
Addio Calore! I Computer del Futuro Funzioneranno con la Luce. Questa è la ricetta Made in Japan Cyber News

Addio Calore! I Computer del Futuro Funzioneranno con la Luce. Questa è la ricetta Made in Japan

I ricercatori dell’Università di Tokyo hanno creato un nuovo metodo di calcolo ottico che promette di migliorare significativamente la potenza...
Redazione RHC - 6 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica