Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Bitmap Cache RDP: from Zero to Hero. “L’ancora di salvataggio” di molte incident response

Autore: Fabrizio Rendina ( Head of SOC presso Swascan) L’analisi della Bitmap Cache del Desktop Remoto come arma in più per l’Incident Response TeamIn un mondo in cui la Cyber...

Phishing Italia: AgentTesla è in pole position come malware più diffuso nelle campagne di malspam

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole, di cui 25 con obiettivi italiani e due generiche che hanno...

RoboCat di DeepMind: il robot che impara da solo

I robot stanno rapidamente entrando nella nostra cultura, ma le loro capacità sono in genere limitate. Nonostante i potenziali vantaggi derivanti dai recenti progressi dell'intelligenza artificiale nella progettazione dei robot,...

Attacco informatico rivendicato all’italiana CreditTeam. E’ stata la cybergang NoEscape che ha in mano 121GB

Nella giornata di ieri, come abbiamo riportato su Twitter la banda di criminali informatici di NoEscape, rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana CreditTeam. Dal...
Iscriviti al canale Telegram di Red Hot Cyber. La community più in voga sulla cybersecurity in Italia

Red Hot Cyber su Telegram. Il canale tematico sulla sicurezza informatica e sulla tecnologia digitale

Benvenuti su Red Hot Cyber (@redhotcyber). Il nostro canale Telegram tematico dedicato alla sicurezza informatica, alla tecnologia digitale e alla cybersecurity awareness. Se sei un appassionato di sicurezza informatica, tecnologia,...

Il 118 della regione Campania è andato in tilt per colpa dei servizi cloud. I medici costretti a lavorare con “carta e penna”

Durante la notte e fino alla tarda mattinata di oggi, 26 giugno, il sistema 118 di tutta la Campania ha subito un'interruzione delle comunicazioni con i server, rendendo i tablet...

Una simulazione di un buco nero è stata realizzata usando un quantum computer

Per la prima volta, gli scienziati cinesi sono stati in grado di simulare un buco nero e i suoi effetti gravitazionali su un computer quantistico. L'esperimento apre nuove possibilità per studiare...

Whatsapp nel mirino di GravityRAT, il malware che ruba i dati di backup

Il trojan Android scomparso dai radar è ritornato con funzionalità aggiornate. Nel giugno 2022, gli specialisti hanno scoperto una nuova versione di un trojan spyware per Android chiamato GravityRAT, che...

Super Mario 3 Forever per Windows viene utilizzato per installare minatori Monero

Super Mario 3: Mario Forever è un remake free-to-play del classico gioco Nintendo sviluppato dalla Buziol Games e rilasciato per la piattaforma Windows nel 2003. Un programma di installazione trojanizzato...

8Base rivendica un attacco all’italiana Legalilavoro. 6gg dalla pubblicazione dei dati

La banda di criminali informatici di 8Base rivendica un attacco informatico all'azienda italiana Legalilavoro, come riportato nel suo Data Leak Site (DLS). Ancora non sappiamo se tali dati risultano di...

Ultime news

Le vulnerabilità di downgrade minacciano la sicurezza di Windows 10, 11 e Server Cyber News

Le vulnerabilità di downgrade minacciano la sicurezza di Windows 10, 11 e Server

Lo specialista di SafeBreach Alon Leviev ha parlato alla conferenza Black Hat 2024 di due vulnerabilità 0-day che possono essere utilizzate negli...
Redazione RHC - 10 Agosto 2024
Alla scoperta di Tor Browser: La Fortezza Digitale a tutela della Privacy Online Innovazione

Alla scoperta di Tor Browser: La Fortezza Digitale a tutela della Privacy Online

Il Tor Browser (acronimo di The Onion Router) è un browser web gratuito e open-source progettato specificamente per tutelare la...
Raffaela Crisci - 10 Agosto 2024
Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema Cyber News

Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema

Questa settimana, Microsoft ha annunciato quattro vulnerabilità nel software open source OpenVPN. Queste vulnerabilità possono essere utilizzate dagli aggressori per eseguire l'esecuzione di...
Sandro Sana - 10 Agosto 2024
E’ Morta una Mucca e il suo Vitello per colpa di un Ransomware. Succede in Svizzera Cyber News

E’ Morta una Mucca e il suo Vitello per colpa di un Ransomware. Succede in Svizzera

Il contadino Vital Bircher di Hagendorn nel canton Zugo riceve un SMS dal suo robot di mungitura. Il robot non...
Redazione RHC - 10 Agosto 2024
Arrestati gli Amministratori di WWH Club, tra Corvette e Condomini di lusso Cyber News

Arrestati gli Amministratori di WWH Club, tra Corvette e Condomini di lusso

Negli Stati Uniti sono stati accusati due presunti leader del forum online WWH Club, che gli investigatori descrivono come una "combinazione di...
Redazione RHC - 10 Agosto 2024
Saldi nelle underground per le Botnet. Affitti a partire da 99 Dollari! Cybercrime

Saldi nelle underground per le Botnet. Affitti a partire da 99 Dollari!

I criminali informatici utilizzano sempre più spesso le botnet, reti di dispositivi infetti che consentono loro di sferrare attacchi massicci...
Sandro Sana - 9 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica