Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

TIM lancia la sfida “Cybersecurity Made in Italy”: Alla scoperta delle soluzioni più innovative che rivoluzioneranno il settore!

La TIM avvia una nuova challenge, questa volta tutta all'insegna del "made in italy" e della Cybersecurity Si chiama ‘TIM Cybersecurity Made in Italy Challenge’. Sarò una challenge rivolta ad...

Apple da un taglio alle APP malevole. 1,7 milioni di App sono state bloccate

Oltre a Google, che ultimamente ha fatto una grande pulizia di App malevole dal suo Play Store, anche Apple corre ai ripari. Infatti, il team dell'App Store di Apple ha...

Microsoft afferma di essere ad un passo dall’AGI. Le AI stanno diventando senzienti?

Microsoft ha pubblicato un provocatorio articolo scientifico in cui afferma che il suo nuovo sistema di intelligenza artificiale (AI) è ad un passo verso l'intelligenza artificiale generale (AGI, Artificial General Intelligence), ovvero...

Akamai: un bug di un plugin WordPress è stato sfruttato dopo sole 24 ore dal rilascio dell’exploit

La distanza tra "disclosure pubblica" e utilizzo dell'exploit di sfruttamento di un bug si assottiglia sempre di più. In questo caso sono passate solo 24 ore prima che le prime...

Aziende italiane a rischio compromissione. Occorre un reset immediato dei cPanel

Abbiamo già parlato molte volte degli "Initial Access Broker" (IAB), che sono degli intermediari che vendono l'accesso iniziale a reti compromesse o vulnerabili, ad altri criminali informatici che desiderano sfruttarle...

Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto

Gli Stati Uniti hanno annunciato martedì una ricompensa di 10 milioni di dollari per informazioni che portano all'arresto di un hacker criminale russo che avrebbe effettuato attacchi ransomware contro le...

LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE

Il progetto LTESniffer , sviluppato dal Korea Institute of Advanced Technology (KAIST), consente di intercettare e analizzare passivamente il traffico nelle reti 4G LTE. Per lavorare con esso, sono necessarie apparecchiature di comunicazione...

La sicurezza non è un gioco! E’ in gioco la sicurezza nazionale per delle banali distrazioni

Tra i messaggi di posta elettronica rubati ai funzionari polacchi, dei giornalisti hanno trovato una lettera con delle chiavi che consentono l'accesso a informazioni riservate archiviate nel cloud. Tra queste...

Scoperti 2 milioni di clienti Toyota esposti online dal 2012, dopo l’attacco alla ditta dei porta bicchieri

Dopo il blocco della produzione Toyota a causa di un attacco alla supply chain di un produttore di porta bicchieri, ritorniamo a parlare di Toyota per una perdita di dati...

Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb

Dopo l'Abruzzo, gli hacker puntano alla Basilicata. Non è chiaro se si tratti dello stesso gruppo ransomware Monti che ha colpito la ASL1 dell'Aquila, dove sono stati rubati oltre 522...

Ultime news

Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store! Cybercrime

Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store!

È apparso online un nuovo strumento che consente ai truffatori di aggirare i sistemi di verifica dell'identità sugli scambi di...
RHC Dark Lab - 16 Luglio 2024
Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity Cybercrime

Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity

Il mondo della cybersecurity è costantemente sotto assedio da parte di attori malintenzionati che cercano di sfruttare vulnerabilità per ottenere...
Pietro Melillo - 16 Luglio 2024
Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America! Cyber News

Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America!

Ne avevamo parlato qualche settimana fa con un articolo "Il mondo ha bisogno di nuovi muri", di Massimiliano Brolli, il...
Massimiliano Brolli - 16 Luglio 2024
L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto? Cyber News

L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto?

Lunedì l'FBI ha annunciato di aver avuto accesso al telefono di Thomas Matthew Crooks, sospettato dell'attentato all'ex presidente Donald Trump....
Redazione RHC - 16 Luglio 2024
22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito! Vulnerabilità

22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito!

Cloudflare ha preparato il suo rapporto sulla sicurezza delle applicazioni 2024 (che copre il periodo da maggio 2023 a marzo 2024). Secondo i...
Manuel Roccon - 16 Luglio 2024
The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper Cultura

The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper

Immaginate un tempo prima dei firewall e della diffusa crittografia, quando la frontiera digitale era completamente aperta all’esplorazione di territori...
Alessio Stefan - 16 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica