Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

E ora di riavviare! Microsoft rilascia il nuovo Patch Tuesday. 132 bug dei quali 9 critici

Nel Patch Tuesday di luglio, Microsoft ha rilasciato aggiornamenti per correggere 132 nuove vulnerabilità di sicurezza nei suoi prodotti, incluse sei vulnerabilità zero-day che la società ha dichiarato essere sfruttate attivamente. Delle 130 vulnerabilità,...

Il mistero dei dati della Ferrari. 9GB di dati dell’incidente del 2022 in vendita nelle underground per 8 crediti

Ad ottobre del 2022, Red Hot Cyber scoprì che nelle underground il gruppo di criminali informatici di RansomEXX aveva pubblicato un post relativo ad una violazione dei dati della Ferrari....

Non fidatevi di Martina! Scopri come un utente ha sfidato una truffatrice online

Innanzitutto ci scusiamo con la legittima proprietaria delle foto che le sono state sottratte a sua insaputa. Ma vogliamo raccontarvi questa storia realmente accaduta che ha avuto luogo nei primi...

Le stazioni di ricarica per veicoli elettrici sono diventate nuovi obiettivo per gli hacktivisti

Le stazioni di ricarica per veicoli elettrici sono diventate un nuovo bersaglio per gli hacker che le utilizzano per diffondere slogan politici, pornografia e altri messaggi non richiesti. Così, nel...

Medusa: il cavo sottomarino da 8700km che collega l’Italia a Mazara del Vallo con il mediterraneo

Alcatel Submarine Networks (ASN), Elettra Tlc, Medusa e Orange hanno firmato un contratto per la realizzazione del cavo sottomarino Medusa che collegherà Marocco, Portogallo, Spagna, Francia, Algeria, Tunisia, Italia, Grecia, Cipro ed...

I medici AI debuttano nel settore sanitario. Negli Stati Uniti è già realtà

Diversi ospedali, tra cui la Mayo Clinic, hanno iniziato a testare il Med-PaLM 2 di Google, un chatbot basato sull'intelligenza artificiale che dovrebbe scuotere il settore sanitario.  Med-PaLM 2 è un modello...

Vidar: Il pericoloso malware che minaccia le PEC italiane

Il CERT-AgID, insieme ai Gestori PEC interessati, ha contrastato una nuova campagna malware massiva, veicolata tramite PEC, che apparentemente sembra essere simile a quelle già osservate per sLoad. L’attacco, iniziato alle...

Attacco all’università di Salerno. Dal whistleblower di RHC emergono dettagli tecnici su quanto accaduto

Come sappiamo, recentemente, un attacco informatico ha visto partecipe l'Università di Salerno, suscitando preoccupazione e richiedendo azioni immediate per rafforzare la sicurezza e la protezione delle risorse informatiche. Successivamente all'attacco,...

Un pericoloso 0day è stato risolto da Apple che affligge iOS, iPadOS, macOS e browser Web Safari

Apple ha rilasciato aggiornamenti Rapid Security Response per iOS, iPadOS, macOS e browser Web Safari per risolvere un difetto zero-day che è stato attivamente sfruttato attivamente. Si tratta di un bug nel WebKit, catalogato...

Alla scoperta degli Advanced Persistent Threat (APT). Il braccio armato digitale dei cyber regimi

Autore: Riccardo Michetti, Threat Intelligence Analyst, CTI Team di Swascan In un'era caratterizzata da progressi tecnologici senza precedenti, il panorama della sicurezza globale si confronta con una minaccia in continua...

Ultime news

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza Hacking

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza

Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di...
Marco Mazzola - 21 Agosto 2024
Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose Hacking

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva...
Sandro Sana - 21 Agosto 2024
Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese? Cyber Italia

Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?

Il Ministero dell'Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un'analisi approfondita delle attività ministeriali condotte negli...
Bajram Zeqiri - 21 Agosto 2024
Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e  nuovi rischi Vulnerabilità

Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi

Il Consiglio della Federazione Russa, l'FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo...
Agostino Pellegrino - 21 Agosto 2024
Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi Cybercrime

Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi

Toyota è stata colpita da un massiccio data breach, con 240 GB di dati sensibili esposti su un forum di...
Raffaela Crisci - 20 Agosto 2024
Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet Cyber News

Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet

Una grave crisi si sta preparando nel settore tecnologico iraniano. Secondo i recenti resoconti dei media statali del paese, fino all'80%...
Stefano Gazzella - 20 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica