Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall

La NSA ha rilasciato raccomandazioni per la configurazione e il rafforzamento dei sistemi Cisco Firepower Threat Defense (FTD). La guida ha lo scopo di aiutare gli amministratori di sistema e di rete nel processo di...

Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno

Gli aggressori utilizzano sempre più metodi intelligenti per nascondere il vero scopo del malware su piattaforme Android. Questa tendenza allarmante è stata avvertita da un nuovo rapporto degli esperti di Zimperium, azienda specializzata nella protezione...

E se succedesse in Italia? Ragnar Locker attacca un ospedale e minaccia di pubblicare i dati medici del primo ministro

Come spesso abbiamo riportato, la situazione delle infrastrutture IT negli ospedali italiani è a rischio. Abbiamo visto attacchi cruenti alla ULSS6 di Padova e alla ASL1 Abruzzo. Ma in questo...

Un grave difetto di WinRar consente l’esecuzione di un programma all’apertura di un archivio

"goodbyeselene" di Zero Day Initiative ha scoperto una vulnerabilità di sicurezza che ha segnalato a RARLAB, l'8 giugno 2023. Tracciato con il codice CVE-2023-40477 consente agli aggressori di eseguire codice...

Aumento del fenomeno del sextortion. La Polizia Postale avverte: massima attenzione

La polizia postale segnala un aumento delle segnalazioni di casi di sextortion. Nel mese di agosto, ne sono state ricevute oltre un centinaio, in danno di adulti e di minori,...

Internet Archive dovrà affrontare un’altra causa legale per la violazione della musica su vinile

L'Internet Archive è sotto la minaccia di un'altra causa. Diverse etichette musicali, tra cui Sony Music Entertainment e Universal Music Group, l'hanno accusata di violazione del copyright per aver digitalizzato, "scaricato...

Anche i criminali informatici sono vittima dei malware. 100.000 sono i computer compromessi

Gli esperti di Hudson Rock hanno studiato circa 100 forum di hacking e hanno scoperto che gli stessi aggressori diventano spesso vittime di altri criminali informatici: il malware infetta i loro sistemi,...

Discord chiude? Una perdita di dati di 760.000 utenti e presunti collegamenti con lo sfruttamento minorile aleggiano nell’aria

Per prima cosa riportiamo che non si tratta del famoso Discord, ma di Discord.io, un sistema di terze parti per creare link di invito personalizzati. Delle voci che suggeriscono l'imminente...

Zero-Shot Classification: la Rivoluzione dell’Apprendimento Automatico

L'innovazione tecnologica è un viaggio affascinante, e al suo interno, l'Intelligenza Artificiale (IA) sta emergendo come una delle forze trainanti. Tra le molteplici tecniche di IA, una in particolare sta...

La pandemia di backdoor su Citrix NetScaler non accenna a diminuire. 2000 sono i server infetti e molti anche in Italia

Durante una campagna su larga scala, gli hacker criminali hanno compromesso circa 2.000 server Citrix NetScaler utilizzando la vulnerabilità RCE critica CVE-2023-3519 (9,8 punti sulla scala CVSS). I paesi europei hanno sofferto maggiormente...

Ultime news

L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN Cybercrime

L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN

I ricercatori di Sekoia hanno segnalato l'evoluzione della botnet Quad7, che ha iniziato ad attaccare nuovi dispositivi, tra cui i media server Axentra, i router...
Sandro Sana - 12 Settembre 2024
Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester Cyber News

Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester

Diventare un white hat hacker è il sogno di molti. Ma come superare un colloquio e dimostrare la propria professionalità?...
Sandro Sana - 12 Settembre 2024
Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave Vulnerabilità

Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave

Google ha sostenuto l'implementazione di Rust nel firmware di basso livello, promuovendo la traduzione del codice legacy come mezzo per...
Agostino Pellegrino - 12 Settembre 2024
NIS2: il Decreto Legislativo di Attuazione della Direttiva (UE) 2022/2555 in ambito Italia Cyber Italia

NIS2: il Decreto Legislativo di Attuazione della Direttiva (UE) 2022/2555 in ambito Italia

Il Decreto Legislativo di attuazione della direttiva (UE) 2022/2555, noto anche come NIS2, segna un importante passo avanti nella gestione...
Sandro Sana - 12 Settembre 2024
Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre Vulnerabilità

Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre

La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D'America ha emesso un avvertimento su tre pericolose vulnerabilità che vengono attivamente...
Agostino Pellegrino - 11 Settembre 2024
Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking Cyber News

Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking

Dopo tre anni di sviluppo, il team Flipper Zero ha annunciato il rilascio di una nuova versione firmware (1.0). L'aggiornamento include un...
Manuel Roccon - 11 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica