Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Russia senza Windows! Linux sarà il cuore pulsante dell’IT del Cremlino?

Le forza delle sanzioni sta rivoluzionando l'industria del software russa, spingendola verso una migrazione rapida e irreversibile verso Linux. Se queste sanzioni porteranno a lungo termine vantaggi agli Stati Uniti,...

Israele contro Israele. I ministri accusano la polizia di spionaggio informatico

Una commissione governativa israeliana inizierà a indagare se la polizia abbia effettivamente utilizzato spyware nel caso contro il primo ministro Benjamin Netanyahu. L'istituzione della commissione è stata approvata in una riunione del gabinetto...

Scacco matto: la botnet Qakbot ha smesso di starnazzare. Eliminata da una ingente operazione internazionale

Le autorità statunitensi hanno annunciato un'operazione internazionale di successo per eliminare la piattaforma dannosa "Qakbot", ampiamente utilizzata dai criminali informatici per crimini finanziari. L'operazione aveva il nome in codice "Duck Hunt". "Qakbot" è...

Rivendicato un attacco informatico all’italiana Pasquale Bruni. NoEscape ha in mano 118GB di dati

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Pasquale Bruni. Dal post pubblicato dalla cybergang, i criminali...

La Cina dichiara che gli Stati Uniti utilizzano i Paesi Limitrofi per effettuare attacchi informatici

Il Ministero degli Affari Esteri cinese (MFA) ha annunciato i tentativi degli Stati Uniti di utilizzare alcuni paesi della regione come strumenti per effettuare attacchi informatici alla Cina. In un commento in risposta...

Attacco informatico al Ministero dei Beni Culturali Italiani rivendicato da LockBit. Tra 9gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post che rivendica un attacco informatico ai danni del Ministero dei...

I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni

Gli hacker criminali utilizzano sempre più in modo improprio i tunnel di Cloudflare per creare connessioni HTTPS nascoste su dispositivi compromessi, utilizzandoli per aggirare i firewall e ottenere un punto...

Il sotto-dominio salute.lazio.it ora punta al DNS di Google. Si sta pensando ad un nuovo processo di assegnazione?

Dopo il nostro articolo sul sotto dominio salute[.]lazio[.]it che abbiamo pubblicato ieri, che mostrava un sito con contenuti hot, sembrerebbe che nella notte qualcosa sia cambiato. Infatti, accedendo al sottodominio...

Meta ha annunciato una transizione irreversibile alla crittografia E2EE in Messenger

Meta ha annunciato di aver iniziato ad abilitare la crittografia E2EE per impostazione predefinita per tutti gli utenti di Messenger, il che dovrebbe avere un impatto positivo sulla privacy di questi ultimi, ma potrebbe causare numerose lamentele...

Gli hacker russi di APT29 utilizzano Microsoft Teams per distribuire Phishing

Microsoft afferma che il gruppo di hacker APT29 (alias Midnight Blizzard, Nobelium e Cozy Bear) ha attaccato dozzine di organizzazioni e agenzie governative in tutto il mondo utilizzando Microsoft Teams per il...

Ultime news

Valencia Leaks: un nuovo volto del crimine informatico Vulnerabilità

Valencia Leaks: un nuovo volto del crimine informatico

Di recente, un nuovo gruppo noto come Valencia Leaks sembrerebbe aver mosso i primi passi nel mondo del cybercrime, prendendo...
Inva Malaj - 17 Settembre 2024
Il Threat Actor 888 espone informazioni personali dei dipendenti SAP Cybercrime

Il Threat Actor 888 espone informazioni personali dei dipendenti SAP

Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a SAP,...
Luca Galuppi - 17 Settembre 2024
Server Linux e Istanze Oracle Weblogic al centro dalla Campagna Malware Hadooken Cybercrime

Server Linux e Istanze Oracle Weblogic al centro dalla Campagna Malware Hadooken

È stata scoperta una nuova campagna dannosa mirata agli ambienti Linux per l'estrazione illegale di criptovalute e la distribuzione di...
Sandro Sana - 17 Settembre 2024
Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park Cyber News

Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park

Morse Micro ha condotto una serie di test della tecnologia Wi-Fi HaLow nel Joshua Tree National Park, negli Stati Uniti. Lo scopo del test...
Redazione RHC - 16 Settembre 2024
Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group Cyber News

Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group

Apple ha chiesto alla Corte distrettuale degli Stati Uniti per il distretto settentrionale della California di archiviare volontariamente il procedimento contro la società...
Redazione RHC - 16 Settembre 2024
Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it Cyber News

Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it

Questo fine settimana è stata identificata e contrastata una campagna malevola che utilizzava alcuni account PEC compromessi per colpire altri utenti del...
Redazione RHC - 16 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica