Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Creazione di una laboratorio AD su Microsoft Azure – parte 1

Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio...

Postel sotto attacco. Mentre mancano 3 giorni alla pubblicazione dei dati, cronache dai social network

Come abbiamo visto qualche giorno fa, la cybergeng ransomware Medusa ha pubblicato sul suo Data Leak Site (DLS) una rivendicazione di un attacco informatico alla Postel SpA. Si tratta di...

La Cina rafforza il suo controllo. L’APP Telegram è ora bandita sui dispositivi Xiaomi

I media riportano che l'installazione di Telegram sui dispositivi Xiaomi è ora bloccata dalla MIUI. In Cina, Xiaomi contrassegna Telegram come un'app pericolosa e la blocca per motivi di sicurezza. Per...

Il ransomware BlackCat si rinnova. Nuovi strumenti si aggiungono per un ecosistema completo

Microsoft sta avvertendo di una nuova versione del ransomware Sphynx sviluppata e gestita dalla cybergang BlackCat (alias ALPHV), uno dei gruppi di ransomware più pericolosi al mondo. La nuova versione include gli...
Microsoft

L’attacco NoFilter consente di elevare i privilegi utente su Microsoft Windows

Lo specialista di Deep Instinct Ron Ben Yizhak ha presentato alla conferenza Defcon un nuovo attacco denominato NoFilter che si basa sulla Windows Filtering Platform (WFP) per aumentare i privilegi in Windows....

Dal 25 agosto il “grande occhio” della UE controllerà social network e motori di ricerca

Spionaggio al contrario? Il 25 agosto entra in vigore la legislazione dell'UE per combattere gli effetti potenzialmente dannosi intadotti dai social media. Le nuove regole, che fanno parte del Digital Services...

Tenendo premuto il tasto CTRL puoi bloccare l’aggiornamento dei processi nel Task Manager di Windows

Questa settimana, un impiegato Microsoft ha rivelato un trucco molto utile mentre lavorava con il Task Manager di Windows. Molti utenti del popolare sistema desktop devono aver notato che durante l'ordinamento dei processi nel...

Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%

Il ransomware Monti, scoperto nel giugno 2022, ha attirato l'attenzione degli esperti di sicurezza informatica per la sua somiglianza con il noto software Conti. La somiglianza si esprime non solo nel nome, ma...

Attacco Informatico al Comune di Ferrara: Il Gruppo Rhysida Rilascia il 33% dei dati. Scopriamo cosa contengono

L'attacco informatico che ha colpito il comune di Ferrara, perpetrato dal gruppo di criminali informatici noto come Rhysida, ha preso la svolta più drammatica, ma assolutamente prevedibile in un attacco...

600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti

Gli esperti di sicurezza informatica di Arete hanno pubblicato quest'anno un rapporto dettagliato sulle varie tendenze e cambiamenti nel panorama dei ransomware. Secondo i ricercatori, il riscatto medio richiesto dal ransomware è di 600.000...

Ultime news

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap Cyber News

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Gli esperti hanno dimostrato l'attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare...
Redazione RHC - 13 Settembre 2024
La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi Cyber News

La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi

Gli specialisti Doctor Web riferiscono che una nuova backdoor ha infettato quasi 1.300.000 set-top box TV basati su Android in 197 paesi...
Redazione RHC - 13 Settembre 2024
Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti Cyber News

Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti

Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli...
Redazione RHC - 13 Settembre 2024
Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti Cyber News

Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti

Il New York Times ha pubblicato i risultati dell’indagine dal titolo "Come Telegram è diventato un parco giochi per criminali, estremisti e terroristi"...
Redazione RHC - 13 Settembre 2024
IntelBroker Rivendica l’Accesso al Database di We One: a Rischio 13.000 Utenti Cybercrime

IntelBroker Rivendica l’Accesso al Database di We One: a Rischio 13.000 Utenti

Ancora una volta il Threat Actor IntelBroker, avrebbe fatto trapelare presumibilmente una nuova violazione ai danni di un’azienda di servizi...
Luca Galuppi - 13 Settembre 2024
Sanità: 65 Milioni di Dollari è il Risarcimento per la Divulgazione dei Dati Sanitari dei Pazienti Cyber News

Sanità: 65 Milioni di Dollari è il Risarcimento per la Divulgazione dei Dati Sanitari dei Pazienti

Una delle più grandi organizzazioni sanitarie della Pennsylvania, Lehigh Valley Health Network (LVHN), ha accettato di pagare 65 milioni di...
Redazione RHC - 12 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica