Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Dalla Passione alla Carriera: Il Mio Viaggio nel Mondo della Cybersecurity

Spesso molte persone ci chiedono da dove iniziare con la cybersecurity. Questo articolo di un nostro lettore riporta la sua diretta esperienza nel mondo della sicurezza informatica che vogliamo condividere...

Quando la Supply-Chain fa molto male. La IBM è stata violata così come i dati della Janssen Pharmaceutica

Janssen Pharmaceutica, una filiale di Johnson and Johnson Corporation, ha informato i clienti del suo servizio Janssen CarePath che le loro informazioni sensibili sono state compromesse a seguito di una violazione dei dati del colosso IBM....

Toyota si scusa per l’incidente tecnico che ha sospeso la produzione nazionale e si impegna per il futuro

L'azienda Toyota ha emesso un comunicato ufficiale per affrontare il recente incidente tecnico che ha causato la sospensione delle operazioni di produzione nazionale in Giappone. L'incidente in questione è stato...

MITRE e CISA Uniscono le Forze a protezione delle Infrastrutture Critiche. Il nuovo Caldera è online

MITRE, insieme a CISA, ha rilasciato un aggiornamento allo strumento Caldera. Il nuovo modulo sarà utilizzato nei sistemi industriali per testare la protezione delle strutture critiche. Caldera è un programma open source unico che...

Weaponizing VSCode: Il Tuo Compagno ideale per Creare RAT Multipiattaforma

A cura di Roberto Bindi Un "FUD RAT" è un tipo di malware che è stato progettato per essere completamente indetectable da strumenti di sicurezza e antivirus e che fornisce...

Sharenting: arriva la pagina informativa del Garante Privacy, ma servono delle precisazioni.

Il fenomeno dello sharenting è noto, attuale e preoccupante. Infatti, quella che viene messa in pericolo dall'azione di genitori o adulti è la privacy del minore, il quale spesso si...

Apple corregge 2 nuovi 0day sfruttati attivamente su iPhone e Mac

I ricercatori di sicurezza di Citizen Lab hanno segnalato 2 nuovi 0day sfruttati in attacchi attivi contro iPhone e Mac. Apple ha agito rapidamente, rilasciando aggiornamenti di sicurezza di emergenza...

Attacco informatico all’italiana Omniatel rivendicato da Noescape. 360GB pronti alla pubblicazione tra 9gg

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana OmniaTel. Dal post pubblicato dalla cybergang, i criminali informatici...

L’altro lato della sicurezza informatica: stress e burnout sono “by design” negli esperti di settore

Spesso parliamo di sicurezza informatica e dell'importanza oggi di un completo programma cyber. Oggi invece ci concentreremo sull'analizzare una altro punto importante nella professione dell'esperto di sicurezza informatica: lo stress....

L’Obsolescenza Tecnologica è una brutta bestia! Windows 7 è stato il punto di accesso al fornitore militare del Regno Unito

Il gruppo di hacker LockBit ha compromesso l'azienda britannica Zaun, specializzata nella produzione di recinzioni ad alta tecnologia per oggetti con elevati requisiti di sicurezza (ad esempio prigioni e basi...

Ultime news

Operazione FBI: Svelata la Botnet Cinese Flax Typhoon che Controllava il Mondo IoT Cybercrime

Operazione FBI: Svelata la Botnet Cinese Flax Typhoon che Controllava il Mondo IoT

Gli Stati Uniti hanno scoperto e smantellato una campagna botnet orchestrata da hacker cinesi, progettata per infiltrarsi nelle infrastrutture statunitensi...
Sandro Sana - 22 Settembre 2024
“Basta incolpare gli utenti degli attacchi informatici!”. Lo riporta il capo del CISA Jen Easterly Cyber News

“Basta incolpare gli utenti degli attacchi informatici!”. Lo riporta il capo del CISA Jen Easterly

Gli sviluppatori di software che rilasciano prodotti con vulnerabilità sono i veri colpevoli di tutti gli attacchi informatici. Almeno questo è...
Redazione RHC - 22 Settembre 2024
Disney abbandona Slack dopo la violazione di 1 TB di dati riservati Cultura

Disney abbandona Slack dopo la violazione di 1 TB di dati riservati

La Walt Disney sarebbe in procinto di abbandonare Slack a seguito dell'importante attacco informatico che ha portato alla presunta violazione...
Luca Galuppi - 22 Settembre 2024
Il Threat Actor 888 espone le informazioni personali dei dipendenti ORACLE Cybercrime

Il Threat Actor 888 espone le informazioni personali dei dipendenti ORACLE

A pochi giorni dalla recente diffusione della violazione che ha presumibilmente coinvolto SAP, il noto Threat Actor 888, ha reso...
Luca Galuppi - 22 Settembre 2024
Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing  Cyber News

Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing 

Nel Regno Unito sono apparsi poster misteriosi con codici QR che dicevano: "Se il tuo nome è Emily, il tuo...
Redazione RHC - 22 Settembre 2024
IntelBroker rivendica accesso alle comunicazioni interne di Deloitte Cybercrime

IntelBroker rivendica accesso alle comunicazioni interne di Deloitte

Il famoso Threat Actor IntelBroker, avrebbe rivendicato di essere il responsabile di una nuova violazione ai danni di Deloitte, una...
Luca Galuppi - 21 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica