Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Nessuna Scelta! Microsoft rende la sicurezza in Exchange una priorità

Microsoft ha recentemente annunciato che Exchange Server 2016 e 2019 ora dispongono del supporto integrato per HTTP Strict Transport Security (HSTS), un meccanismo per applicare il protocollo HTTPS sicuro. HTTP Strict Transport Security o HSTS è una procedura che implementa...

La Russia senza Windows! Linux sarà il cuore pulsante dell’IT del Cremlino?

Le forza delle sanzioni sta rivoluzionando l'industria del software russa, spingendola verso una migrazione rapida e irreversibile verso Linux. Se queste sanzioni porteranno a lungo termine vantaggi agli Stati Uniti,...

Israele contro Israele. I ministri accusano la polizia di spionaggio informatico

Una commissione governativa israeliana inizierà a indagare se la polizia abbia effettivamente utilizzato spyware nel caso contro il primo ministro Benjamin Netanyahu. L'istituzione della commissione è stata approvata in una riunione del gabinetto...

Scacco matto: la botnet Qakbot ha smesso di starnazzare. Eliminata da una ingente operazione internazionale

Le autorità statunitensi hanno annunciato un'operazione internazionale di successo per eliminare la piattaforma dannosa "Qakbot", ampiamente utilizzata dai criminali informatici per crimini finanziari. L'operazione aveva il nome in codice "Duck Hunt". "Qakbot" è...

Rivendicato un attacco informatico all’italiana Pasquale Bruni. NoEscape ha in mano 118GB di dati

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Pasquale Bruni. Dal post pubblicato dalla cybergang, i criminali...

La Cina dichiara che gli Stati Uniti utilizzano i Paesi Limitrofi per effettuare attacchi informatici

Il Ministero degli Affari Esteri cinese (MFA) ha annunciato i tentativi degli Stati Uniti di utilizzare alcuni paesi della regione come strumenti per effettuare attacchi informatici alla Cina. In un commento in risposta...

Attacco informatico al Ministero dei Beni Culturali Italiani rivendicato da LockBit. Tra 9gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post che rivendica un attacco informatico ai danni del Ministero dei...

I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni

Gli hacker criminali utilizzano sempre più in modo improprio i tunnel di Cloudflare per creare connessioni HTTPS nascoste su dispositivi compromessi, utilizzandoli per aggirare i firewall e ottenere un punto...

Il sotto-dominio salute.lazio.it ora punta al DNS di Google. Si sta pensando ad un nuovo processo di assegnazione?

Dopo il nostro articolo sul sotto dominio salute[.]lazio[.]it che abbiamo pubblicato ieri, che mostrava un sito con contenuti hot, sembrerebbe che nella notte qualcosa sia cambiato. Infatti, accedendo al sottodominio...

Meta ha annunciato una transizione irreversibile alla crittografia E2EE in Messenger

Meta ha annunciato di aver iniziato ad abilitare la crittografia E2EE per impostazione predefinita per tutti gli utenti di Messenger, il che dovrebbe avere un impatto positivo sulla privacy di questi ultimi, ma potrebbe causare numerose lamentele...

Ultime news

Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park Cyber News

Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park

Morse Micro ha condotto una serie di test della tecnologia Wi-Fi HaLow nel Joshua Tree National Park, negli Stati Uniti. Lo scopo del test...
Redazione RHC - 16 Settembre 2024
Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group Cyber News

Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group

Apple ha chiesto alla Corte distrettuale degli Stati Uniti per il distretto settentrionale della California di archiviare volontariamente il procedimento contro la società...
Redazione RHC - 16 Settembre 2024
Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it Cyber News

Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it

Questo fine settimana è stata identificata e contrastata una campagna malevola che utilizzava alcuni account PEC compromessi per colpire altri utenti del...
Redazione RHC - 16 Settembre 2024
Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati Cyber News

Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati

Kawasaki Motors Europe si sta riprendendo da un attacco informatico effettuato dal gruppo ransomware RansomHub. L'incidente ha causato interruzioni del servizio, tuttavia,...
Redazione RHC - 16 Settembre 2024
Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows Cybercrime

Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows

Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi...
Sandro Sana - 16 Settembre 2024
Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi? Cybercrime

Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?

Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell'animo umano....
Daniela Farina - 16 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica