Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Rivendicato un attacco informatico all’italiana GIAMBELLI. E’ stato BlackBasta e pubblica alcuni samples

Nella giornata di ieri, la banda di criminali informatici di BlackBasta, ha rivendicano all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana GIAMBELLI. Dal post pubblicato, i criminali...

Schneider Electric nel mirino di Cl0P. “The company doesn’t care about its customers, it ignored their security!!!”

La famigerata banda ransomware CL0P, rivendica un nuovo attacco informatico ad un’altra grande organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una nuova rivendicazione ai danni dell’azienda Schneider Electric. Come sanno...

Il computer fotonico basato su automi cellulari potrebbe essere la strada per superare il silicio

I computer stanno diventando sempre più piccoli e potenti, ma la tecnologia del silicio sta raggiungendo il suo limite. I transistor, già confezionati in chip per computer in decine di miliardi,...

Scopriamo il Cross-Site Scripting (XSS) tra codice sorgente ed exploit

Il Cross-Site Scripting (XSS) è una vulnerabilità di sicurezza che si verifica quando un attaccante inserisce del codice malevolo (solitamente JavaScript) in una pagina web visualizzata da altri utenti. L'obiettivo...

Attacco informatico al Fondo di Previdenza del personale del Ministero dell’Economia e delle Finanze

Un utente anonimo ci ha segnalato poco fa di un deface ai danni del sito del Fondo Previdenza del personale del Ministero dell'Economia e delle Finanze. Con il termine "deface"...

Arrivano i TEF: i laboratori Europei per verificare le AI e la tecnologia prima di immetterla nel mercato

Il 27 giugno, Copenaghen ha ospitato il lancio ufficiale di quattro siti di test e sperimentali (TEF) di livello mondiale per l'intelligenza artificiale (AI) in Europa. Queste piattaforme testeranno le nuove tecnologie di...

Attacco informatico alla FASSI Gru SpA. Rhysida pubblica 490GB di dati online

Nella giornata di ieri, la banda di criminali informatici di Rhysida, pubblica all’interno del proprio Data Leak Site (DLS) il 100% dei dati esfiltrati dalle infrastrutture IT dell'azienda FASSI Gru...

Bitmap Cache RDP: from Zero to Hero. “L’ancora di salvataggio” di molte incident response

Autore: Fabrizio Rendina ( Head of SOC presso Swascan) L’analisi della Bitmap Cache del Desktop Remoto come arma in più per l’Incident Response TeamIn un mondo in cui la Cyber...

Phishing Italia: AgentTesla è in pole position come malware più diffuso nelle campagne di malspam

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole, di cui 25 con obiettivi italiani e due generiche che hanno...

RoboCat di DeepMind: il robot che impara da solo

I robot stanno rapidamente entrando nella nostra cultura, ma le loro capacità sono in genere limitate. Nonostante i potenziali vantaggi derivanti dai recenti progressi dell'intelligenza artificiale nella progettazione dei robot,...

Ultime news

Il Remote Access Trojan StrRat torna in Italia. CERT-AgID effettua una analisi Cyber News

Il Remote Access Trojan StrRat torna in Italia. CERT-AgID effettua una analisi

Questa settimana il malware StrRat ha nuovamente interessato il territorio italiano. Il CERT-AGID è quindi tornato a studiare il nuovo campione al...
Redazione RHC - 11 Agosto 2024
Campagna di Donald Trump sotto attacco! Fuoriusciti documenti interni. “siamo sia l’exploit, la vulnerabilità e la mitigazione” Cyberpolitica

Campagna di Donald Trump sotto attacco! Fuoriusciti documenti interni. “siamo sia l’exploit, la vulnerabilità e la mitigazione”

Dopo lo svolgimento delle elezioni europee le attenzioni geopolitiche si sono spostate nella campagna elettorale USA, una tra le più...
Alessio Stefan - 11 Agosto 2024
RipperSec rivendica un attacco DDoS alla Ferrari Cybercrime

RipperSec rivendica un attacco DDoS alla Ferrari

Recentemente il Gruppo Hacktivista “RipperSec” ha rivendicato di aver attaccato il sito globale di Ferrari in nome della giustizia per...
Inva Malaj - 11 Agosto 2024
Le vulnerabilità di downgrade minacciano la sicurezza di Windows 10, 11 e Server Cyber News

Le vulnerabilità di downgrade minacciano la sicurezza di Windows 10, 11 e Server

Lo specialista di SafeBreach Alon Leviev ha parlato alla conferenza Black Hat 2024 di due vulnerabilità 0-day che possono essere utilizzate negli...
Redazione RHC - 10 Agosto 2024
Alla scoperta di Tor Browser: La Fortezza Digitale a tutela della Privacy Online Innovazione

Alla scoperta di Tor Browser: La Fortezza Digitale a tutela della Privacy Online

Il Tor Browser (acronimo di The Onion Router) è un browser web gratuito e open-source progettato specificamente per tutelare la...
Raffaela Crisci - 10 Agosto 2024
Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema Cyber News

Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema

Questa settimana, Microsoft ha annunciato quattro vulnerabilità nel software open source OpenVPN. Queste vulnerabilità possono essere utilizzate dagli aggressori per eseguire l'esecuzione di...
Sandro Sana - 10 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica