Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attenti alla fatture urgenti! Il ransomware Knight inonda l’Italia di fatture false

Nel corso delle attività di monitoraggio il CERT-AGID ha rilevato una campagna malspam italiana volta a compromettere le postazioni di lavoro con il ransomware Knight. Il messaggio risulta inviato a nome...

Attacco informatico al Comitato Elettrotecnico Italiano: una intrusione abusiva mette fuori uso i sistemi

Recentemente, il Comitato Elettrotecnico Italiano (CEI) è stato vittima di un grave attacco informatico. Come riportato sulla loro homepage, alcuni dei sistemi informativi del CEI sono stati compromessi da un'intrusione...

L’era dei robot militari autonomi è arrivata. I “Replicator” verranno prodotti negli USA per contrastare il RPC

Il Dipartimento della Difesa degli Stati Uniti ha annunciato ufficialmente il lancio del programma Replicator, che mira a produrre e schierare migliaia di robot da combattimento autonomi nei prossimi due anni.  Come...

Le agenzie governative segnalano che un nuovo malware di Sandworm prende di mira l’esercito ucraino

FORT MEADE, Maryland - Le agenzie federali statunitensi e i partner internazionali hanno pubblicato un rapporto che avverte di una nuova campagna di malware da parte di attori informatici militari russi noti...

Dalle orbite planetarie alla relatività: Una storia di dati e scoperte

La storia di Tycho Brahe, Keplero, Newton e Einstein è una storia di scoperte scientifiche e del valore dei dati. È una storia che dimostra l'importanza della raccolta e lo...

Cosa fare se i tuoi dati personali vengono pubblicati nelle undergroud?

La pubblicazione dei dati nelle "underground" o "underground markets" si riferisce all'atto di mettere in vendita o condividere informazioni sensibili o illegali su piattaforme o forum presenti nel cosiddetto "lato...

I giovani giocatori cinesi usano le VPN per bypassare la censura. Lo studio sui dati non riporta problematiche fisiche o mentali

Nel 2019 è stato introdotto in Cina un esperimento per limitare la quantità di tempo che gli adolescenti possono trascorrere giocando ai giochi online. In base alle nuove regole, i minori...

Un Lunedì Mattina da Incubo: l’Attacco informatico che ha Colpito l’italiana Northwave

È una mattina come tante a Pederobba, ma al quartier generale dell'azienda Northwave, il caos regna sovrano. I computer sono fuori uso, la rete è paralizzata, e l'intera attività aziendale...

AI che scrutano il cielo di Washington DC. Così l’America vuole monitorare le minacce volanti

Il Pentagono sta aggiornando i sistemi di sorveglianza aerea intorno a Washington DC con una tecnologia di visione artificiale in grado di rilevare e avvisare di oggetti sospetti nell'aria sopra la capitale...

Le gang integrano la code-injection di Citrix NetScaler nei loro strumenti! Ora è un veicolo ransomware molto pericoloso

Il CVE-2023-3519 è un difetto di iniezione di codice di gravità critica (punteggio CVSS: 9,8) in Citrix NetScaler ADC e NetScaler Gateway, scoperto come zero-day attivamente sfruttato a metà luglio...

Ultime news

Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS Cyber News

Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS

Gli specialisti BI.ZONE hanno condotto un'analisi tecnica di una vulnerabilità critica nel motore JavaScript V8 utilizzato nel browser Google Chrome. È stato stabilito che...
Redazione RHC - 18 Settembre 2024
La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12) Cybercrime

La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)

Spoiler: Anche una finestra aperta può costarti caro! Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma...
Francesco Adriani - 18 Settembre 2024
L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito Vulnerabilità

L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito

È apparso online un exploit PoC per una vulnerabilità critica legata all'esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti...
Manuel Roccon - 18 Settembre 2024
3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN! Cyber News

3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN!

Mentre le informazioni ancora risultano confuse, sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2, Teletrim,...
Redazione RHC - 18 Settembre 2024
Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico? Cyber News

Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico?

L'onda di esplosioni di cercapersone che ha sconvolto il Libano e ferito oltre 1.000 persone potrebbe essere legata al modello...
Redazione RHC - 17 Settembre 2024
Esplosioni dei Cercapersone in Libano! La Sicurezza di Hezbollah Sotto Attacco. Oltre 1000 feriti Cyber News

Esplosioni dei Cercapersone in Libano! La Sicurezza di Hezbollah Sotto Attacco. Oltre 1000 feriti

Oltre 1.000 persone, tra cui combattenti e operatori sanitari di Hezbollah, sono rimaste ferite martedì a seguito di una serie...
Redazione RHC - 17 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica