Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

LinkedIn sotto attacco! Massicce violazioni degli account è in corso. E’ il caso di valutare la MFA

LinkedIn è stato preso di mira recentemente da un'ondata di violazioni degli account che hanno portato al blocco di molti account per motivi di sicurezza o alla compromissione da parte...

Rhysida e l’asta dei dati rubati dal comune di Ferrara. Mancano 2gg alla pubblicazione

Il Comune di Ferrara è entrato nel mirino di un attacco informatico condotto dalla cybergang nota come Rhysida. Gli hacker hanno esfiltrato dati sensibili dalle infrastrutture IT del comune e...

A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”

Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta sviluppando un aggiornamento del suo popolare Cybersecurity Framework.  La guida è stata sviluppata circa dieci anni fa come raccomandazioni tecniche...

Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente

I deepfake sono media sintetici che imitano la voce o l'aspetto di una persona reale. Possono essere utilizzati per la manipolazione e l'inganno e sono una delle principali minacce associate allo...

Le patch su Chrome verranno rilasciate settimanalmente da Chrome 116. Pronti a riavviare?

Gli sviluppatori del browser Chrome hanno annunciato di aver deciso di modificare il programma per il rilascio degli aggiornamenti: ora le patch verranno rilasciate non una volta ogni due settimane, ma una...

Funzione HR e protezione dei dati personali: ruolo e responsabilità

L'ambito HR è una delle aree sensibili dell'organizzazione, pertanto è già oggetto di attenzioni da parte di DPO, Privacy Manager o Privacy Officer in ragione dei processi che compongono la...

Rivendicato un attacco informatico all’italiana Postel SpA da Medusa Locker. Tra 8gg la pubblicazione dei dati mentre il sito risulta irraggiungibile

La  banda criminale di Medusa ransomware, nella giornata di ferragosto, rivendica un attacco ransomware alle infrastrutture della Postel SpA sul suo Data Leak Site (DLS) Ancora non sappiamo con precisione...

2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON

Come avevamo annunciato qualche giorno fa, alla DEF CON moltissimi hacker si sono cimentati ad hackerare i Large Language Model (LLM) e quindi i chatbot più famosi. La sicurezza dell'intelligenza...

macOS nelle mira del cybercrime. Più diventa diffuso e più aumentano le minacce. Ora sta ad Apple migliorare la sicurezza

AdLoad è un malware che attacca i sistemi Mac da più di mezzo decennio. Installa un proxy Web dannoso per intercettare il traffico e visualizzare annunci mirati. AdLoad funge anche da porta...

Il kernel Linux sempre più integrato con Rust. I socket di rete su un nuovo livello

Le versioni recenti del kernel Linux continuano a integrare attivamente il linguaggio di programmazione Rust. Dalla versione 6.1, l'infrastruttura iniziale di Rust è stata aggiunta come linguaggio alternativo per la creazione di nuovi moduli del...

Ultime news

Quando l’Antivirus diventa un’Arma! RansomHub utilizza TDSSKiller per infiltrarsi nelle reti Cyber News

Quando l’Antivirus diventa un’Arma! RansomHub utilizza TDSSKiller per infiltrarsi nelle reti

Il team di Malwarebytes ha scoperto che il gruppo ransomware RansomHub utilizza lo strumento legittimo TDSSKiller per disabilitare gli strumenti EDR su un dispositivo....
Redazione RHC - 11 Settembre 2024
NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit Cybercrime

NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit

Da oltre tre anni il gruppo ransomware NoName cerca di costruirsi una reputazione prendendo di mira le piccole e medie...
Pietro Melillo - 11 Settembre 2024
Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day. Vulnerabilità

Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.

Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci...
Pietro Melillo - 11 Settembre 2024
Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti Cyber News

Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti

Al concorso Pwn2Own Automotive 2024 , che si è svolto nel gennaio di quest'anno a Tokyo, un team di ricercatori ha dimostrato le vulnerabilità...
Redazione RHC - 11 Settembre 2024
RansomHub rivendica un attacco informatico all’università di Genova. Allarme per la Sicurezza dei Dati Cyber Italia

RansomHub rivendica un attacco informatico all’università di Genova. Allarme per la Sicurezza dei Dati

Il gruppo di hacker noto come RansomHub ha pubblicato recentemente all'interno del proprio data Leak Site (DLS) la rivendicazione di...
Vincenzo Miccoli - 11 Settembre 2024
Fondamenti di Cybersecurity per le PMI: il NIST Cybersecurity Framework (2/12) Cybercrime

Fondamenti di Cybersecurity per le PMI: il NIST Cybersecurity Framework (2/12)

Bentornati alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre...
Francesco Adriani - 11 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica