Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Le organizzazioni russe sono preda del ransomware Lone Wolf. 4 campagne mirate al settore logistica, produzione e finanza

Gli esperti hanno scoperto attacchi su larga scala da parte del gruppo ransomware Lone Wolf, mirati alla logistica, alla produzione, alle organizzazioni finanziarie e alle società di vendita al dettaglio...

Sesto giorno di attacchi informatici all’Italia. Gli hacker di NoName057(16) colpiscono di nuovo i trasporti italiani

"Il settimo giorno, Iddio compì l'opera e si riposò e benedisse il settimo giorno e lo santificò" (Genesi 2:2–3). Anche Dio si riposò dopo sette giorni. Domani si continuerà ancora?...

Bufera in casa Microsoft. Dopo le accuse del senatore Ron Wyden anche il CEO di Tenable dichiara: “palesemente irresponsabili”

Microsoft ha risolto una vulnerabilità nel sistema dei connettori personalizzati di Power Platform che consentiva agli aggressori non autenticati di accedere alle applicazioni cross-tenant e ai dati sensibili dei clienti di Azure dopo che il...

Le AI possono guidare un caccia militare. Quando esulteremo perché potranno sparare da sole?

Il sistema di intelligenza artificiale è stato in grado di controllare completamente il drone XQ-58A Valkyrie durante il volo, ha affermato il laboratorio di ricerca dell'aeronautica statunitense . Il 25 luglio, un...

Vuoi un sito veloce? Utilizzi Google AMP? Stai molto attento al phishing!

Gli esperti di sicurezza informatica avvertono di un aumento degli attacchi di phishing che utilizzano Google Accelerated Mobile Pages (AMP) per aggirare la protezione della posta elettronica aziendale e accedere alle caselle...

Questo potrebbe accadere anche in Italia: ambulanze KO e reparti di emergenza interrotti negli USA per un attacco informatico

L'FBI sta indagando su un massiccio attacco ransomware che ha colpito due reti sanitarie americane operanti nel Connecticut: Eastern Connecticut Health Network (ECHN) e Waterbury HEALTH , che fanno parte della Prospect Medical Holdings....

Gli hacktivisti filorussi se la prendono con il Presidente del Consiglio Giorgia Meloni, ma il sito resiste!

Siamo al quinti giorno di attacchi informatici da parte degli hacker filorussi di NoName057(16). Dopo le aziende di mobilità di lunedì, le banche di martedì e i Media di Mercoledì e le...

Il Red Team Research di TIM emette 5 nuove CVE su NOKIA NetAct, OSS del 5G. 3 con score 8.8

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma 5 nuovi CVE su Nokia NetAct, come riportato nella pagina del progetto online. NOKIA Net Act Nokia NetAct è un sistema di gestione di rete...

Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili?

A cura di: Manuel Roccon e Fernando Curzi (Team hackerhood) Da marzo 2023, i ricercatori di Palo Alto Networks unit 42 hanno osservato un nuovo malware che prende di mira molteplici...

Intelligenza artificiale come lavoro: scopri le figure lavorative nel mondo dell’AI

L'Intelligenza Artificiale (IA) sta rivoluzionando in modo profondo il nostro modo di interagire con il mondo, apportando significative trasformazioni in diversi settori. Dalla medicina alla finanza, dall'automazione industriale alla sicurezza...

Ultime news

La Storia di Max: Fallimenti di Identificazione e Autenticazione in un E-commerce Vulnerabilità

La Storia di Max: Fallimenti di Identificazione e Autenticazione in un E-commerce

Questa è la storia di Max, il fondatore di un e-commerce specializzato in dispositivi tecnologici: una storia di pura invenzione...
Matteo Brandi - 5 Settembre 2024
Violazione dei Dati Sanitari: IntelBroker rivendica un attacco a Prime Healthcare Cybercrime

Violazione dei Dati Sanitari: IntelBroker rivendica un attacco a Prime Healthcare

Recentemente, il noto Threat Actor IntelBroker, amministratore di BreachForums, ha pubblicato una nuova presunta violazione ai danni di un’azienda sanitaria...
Luca Galuppi - 5 Settembre 2024
Come Avviare un Programma Cyber: Le Prime Cose da Fare Cultura

Come Avviare un Programma Cyber: Le Prime Cose da Fare

La cybersicurezza è diventata una componente cruciale per la protezione delle informazioni aziendali e dei dati sensibili. Avviare un programma...
Sandro Sana - 5 Settembre 2024
Come Google, Apple e Discord Diffondono siti AI per “Spogliare” le Persone Cyber News

Come Google, Apple e Discord Diffondono siti AI per “Spogliare” le Persone

Le principali aziende tecnologiche come Google , Apple e Discord stanno facilitando l'accesso rapido degli utenti a siti dannosi che utilizzano l'intelligenza artificiale per...
Redazione RHC - 5 Settembre 2024
Gli hacker Iraniani pronti a colpire con il malware Cyclops Cybercrime

Gli hacker Iraniani pronti a colpire con il malware Cyclops

I ricercatori hanno scoperto un nuovo malware chiamato Cyclops, probabilmente sviluppato dal gruppo Charming Kitten (APT 35). Questo software è apparso per...
Marcello Filacchioni - 4 Settembre 2024
Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani Vulnerabilità

Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani

Il 2 settembre il ricercatore di sicurezza Sergei Kornienko di PixiePoint ha pubblicato un'analisi e una dimostrazione dello sfruttamento di una vulnerabilità critica...
Agostino Pellegrino - 4 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica