Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un nuovo bug di sicurezza con Severity 9.8 colpisce i prodotti di FortiOS e FortiProxy di Fortinet

Fortinet ha rivelato un difetto di gravità critica che ha un impatto su FortiOS e FortiProxy, consentendo a un utente malintenzionato remoto di eseguire codice arbitrario sui dispositivi vulnerabili. Il...

Attacco informatico al comune di Ferrara. Disattivati una serie di servizi per via precauzionale

A causa di un attacco informatico avvenuto nella notte, questa mattina (12 luglio 2023), il Comune di Ferrara pubblica una news all'interno del sito attraverso la quale informa i cittadini....

Attacco alla TOMTOM. La banda di CL0P rivendica 8GB della nota azienda di navigatori satellitari

La famigerata banda ransomware CL0P, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una nuova rivendicazione ai danni dell’azienda TOMTOM. Sembra siano 8 i...

E ora di riavviare! Microsoft rilascia il nuovo Patch Tuesday. 132 bug dei quali 9 critici

Nel Patch Tuesday di luglio, Microsoft ha rilasciato aggiornamenti per correggere 132 nuove vulnerabilità di sicurezza nei suoi prodotti, incluse sei vulnerabilità zero-day che la società ha dichiarato essere sfruttate attivamente. Delle 130 vulnerabilità,...

Il mistero dei dati della Ferrari. 9GB di dati dell’incidente del 2022 in vendita nelle underground per 8 crediti

Ad ottobre del 2022, Red Hot Cyber scoprì che nelle underground il gruppo di criminali informatici di RansomEXX aveva pubblicato un post relativo ad una violazione dei dati della Ferrari....

Non fidatevi di Martina! Scopri come un utente ha sfidato una truffatrice online

Innanzitutto ci scusiamo con la legittima proprietaria delle foto che le sono state sottratte a sua insaputa. Ma vogliamo raccontarvi questa storia realmente accaduta che ha avuto luogo nei primi...

Le stazioni di ricarica per veicoli elettrici sono diventate nuovi obiettivo per gli hacktivisti

Le stazioni di ricarica per veicoli elettrici sono diventate un nuovo bersaglio per gli hacker che le utilizzano per diffondere slogan politici, pornografia e altri messaggi non richiesti. Così, nel...

Medusa: il cavo sottomarino da 8700km che collega l’Italia a Mazara del Vallo con il mediterraneo

Alcatel Submarine Networks (ASN), Elettra Tlc, Medusa e Orange hanno firmato un contratto per la realizzazione del cavo sottomarino Medusa che collegherà Marocco, Portogallo, Spagna, Francia, Algeria, Tunisia, Italia, Grecia, Cipro ed...

I medici AI debuttano nel settore sanitario. Negli Stati Uniti è già realtà

Diversi ospedali, tra cui la Mayo Clinic, hanno iniziato a testare il Med-PaLM 2 di Google, un chatbot basato sull'intelligenza artificiale che dovrebbe scuotere il settore sanitario.  Med-PaLM 2 è un modello...

Vidar: Il pericoloso malware che minaccia le PEC italiane

Il CERT-AgID, insieme ai Gestori PEC interessati, ha contrastato una nuova campagna malware massiva, veicolata tramite PEC, che apparentemente sembra essere simile a quelle già osservate per sLoad. L’attacco, iniziato alle...

Ultime news

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza Hacking

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza

Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di...
Marco Mazzola - 21 Agosto 2024
Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose Hacking

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva...
Sandro Sana - 21 Agosto 2024
Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese? Cyber Italia

Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?

Il Ministero dell'Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un'analisi approfondita delle attività ministeriali condotte negli...
Bajram Zeqiri - 21 Agosto 2024
Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e  nuovi rischi Vulnerabilità

Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi

Il Consiglio della Federazione Russa, l'FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo...
Agostino Pellegrino - 21 Agosto 2024
Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi Cybercrime

Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi

Toyota è stata colpita da un massiccio data breach, con 240 GB di dati sensibili esposti su un forum di...
Raffaela Crisci - 20 Agosto 2024
Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet Cyber News

Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet

Una grave crisi si sta preparando nel settore tecnologico iraniano. Secondo i recenti resoconti dei media statali del paese, fino all'80%...
Stefano Gazzella - 20 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica