Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Esplorando gli abissi dell’ingegneria sociale: dalla definizione alle tattiche d’attacco di alto livello!

Nel vasto universo della sicurezza informatica, l'ingegneria sociale emerge come una minaccia subdola che sfrutta le vulnerabilità umane per accedere a informazioni riservate o perpetrare frodi. La definizione di ingegneria...

Il ransomware riporta i camionisti americani a carta e penna

ORBCOMM, una società specializzata in soluzioni di gestione della flotta e tracciamento delle merci, ha confermato che un attacco ransomware è la causa delle recenti interruzioni del servizio. A causa...

Gli hacker sponsorizzati dalla Cina impiantano backdoor sui dispositivi Cisco per svolgere attività di spionaggio

Le forze dell'ordine negli Stati Uniti e in Giappone hanno avvertito che il gruppo cinese APT BlackTech sta hackerando dispositivi periferici e introducendo backdoor personalizzate nei loro firmware per accedere alle reti...

Un bug critico sulla libreria VP8 in Google Chrome ha consentito di eseguire codice remoto agli hacker di stato

Google ha rilasciato patch di emergenza per risolvere una vulnerabilità zero-day nel browser Chrome. Il problema è già stato sfruttato attivamente e si consiglia a tutti gli utenti di installare gli...

Google in difficoltà: il bug su libwebp è stato quotato 10 di score su 10. Ma tutto in completo silenzio!

Google, senza fare alcun annuncio pubblico, ha rivisto il rating della vulnerabilità del CVE-2023-4863 associata alla libreria open source libwebp. Ora - dato che gli esperti di sicurezza avevano avvertito...

Italtel Subisce un Attacco Informatico: Cosa Sappiamo Finora

Nella giornata di lunedì 25 settembre, l'azienda italiana Italtel è stata vittima di un attacco informatico. Mentre i dettagli dell'attacco sono ancora sconosciuti, cresce la nostra comprensione della situazione man...

Startup Italia: il nuovo programma di Red Hot Cyber per le Startup italiane nella Cybersecurity. A tutto Made In Italy!

Sei una startup italiana che opera nella cybersecurity ed è pronta a fare la differenza? Vuoi unirti a una community unica nel panorama italiano nata per migliorare la sicurezza informatica...

La guerra informatica non si ferma: la NSA spia le università Cinesi con 5 nuovi potenti malware utilizzati dal TAO

Secondo un recente rapporto del National Computer Virus Response Center cinese, nonché i dati di Qihoo 360, un gruppo di hacker sostenuto dal governo americano ha utilizzato cinque diversi strumenti di accesso remoto...
The National Aeronautics and Space Administration

Nasa: l’intelligenza artificiale non ucciderà il mondo, lo renderà solo un posto migliore

Dal rilascio di ChatGPT, molti media si sono concentrati sulle minacce etiche associate all’intelligenza artificiale. Tra i timori che le macchine possano togliere il lavoro alle persone o uccidere tutti, come la famosa...

Attacco informatico alla Regione Campania. Come la minaccia è stata sventata e quali lezioni possiamo imparare

Nella giornata di oggi, è arrivata una email al whistleblower di Red Hot Cyber, proveniente da un funzionario della Giunta Regionale della Campania, Ufficio Speciale per la Crescita e la...

Ultime news

Gli Infostealer puntano all’Intelligenza Artificiale! Rhadamanthys Minaccia i Portafogli Cripto Cyber News

Gli Infostealer puntano all’Intelligenza Artificiale! Rhadamanthys Minaccia i Portafogli Cripto

I ricercatori di Recorded Future hanno scoperto che gli aggressori dietro il malware Rhadamanthys hanno aggiunto nuove funzionalità basate sull'intelligenza artificiale (AI). Una nuova funzionalità...
Sandro Sana - 2 Ottobre 2024
l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura Cybercrime

l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura

Il National Institute of Standards and Technology (NIST), un ente federale statunitense che stabilisce gli standard tecnologici per agenzie governative,...
Pietro Melillo - 2 Ottobre 2024
Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno Cyberpolitica

Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno

La tecnologia per Israele è sempre stata preminente ed importante. La maggior parte dei prodotti tecnologici nel campo dell’IT sono...
Roberto Villani - 2 Ottobre 2024
DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware Cybercrime

DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware

Gli specialisti di Netskope hanno scoperto una nuova campagna che utilizza DCRat (DarkCrystal RAT), diretta contro gli utenti di lingua russa. Il...
Marcello Filacchioni - 2 Ottobre 2024
Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio? Cyber News

Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio?

Il CUPS (Common UNIX Printing System) è uno dei sistemi di stampa più diffusi in ambiente UNIX e Linux. Tuttavia,...
Silvia Felici - 1 Ottobre 2024
Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit Cybercrime

Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit

Negli ultimi giorni, un’importante operazione delle forze di sicurezza ha portato alla luce un collegamento critico nel panorama del cybercrime...
Pietro Melillo - 1 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica