Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il laboratorio TIM RTR rileva 3 bug su Italtel dei quali uno critico da 9.1 di score

I ricercatori di sicurezza del Red Team Research (RTR), il laboratorio di TIM per le vulnerabilità non documentate, ha rilevato 3 bug zeroday su Italtel. Il prodotto di Italtel risultato...

VMware: nuove gang in arrivo mentre 1252 server sono infetti dalla nuova versione di ESXiArgs, pari all’83% delle infezioni attive

Gli esperti di sicurezza delle informazioni continuano a mettere in guardia sui pericoli del ransomware ESXiArgs. Questa volta, Rapid7 ha calcolato che 18.581 server VMware ESXi sono ancora vulnerabili allo sfruttamento della vulnerabilità...

L’attacco alla Nato è opera di Killnet. L’avvio parte dal canale di KillMilk

L'attacco ad alcuni siti della Nato, che abbiamo riportato nella giornata di ieri, è opera del gruppo di hacktivisti filorussi Killnet. Un sito è rimasto inattivo per un paio d'ore,...

Il nuovo aggiornamento di Chrome non supporta più Windows 7

Chrome 110 introduce l'autenticazione biometrica per l'auto-inserimento delle password sui computer e la possibilità di personalizzare le pagine di errore predefinite per le web app. Se attualmente utilizzate Google Chrome...

Attacco informatico all’italiana Cassa Ragionieri, anche se si parla di “blocco dei sistemi non prevedibile e ora risolto”

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della Associazione Cassa Nazionale di Previdenza ed Assistenza a favore dei Ragionieri e Periti Commerciali (CNPR) che si trova a combattere con...

Gli hacker criminali si sono bevuti la Pepsi-Cola. Un attacco informatico ha colpito i loro sistemi

Pepsi Bottling Ventures, il più grande produttore di bevande popolari come Pepsi-Cola, Mountain Dew, Schweppes, Lipton e molti altri, ha recentemente subito una violazione dei dati.  La fuga di informazioni è...

Il deepfake diventa il nuovo strumento di propaganda politica

I ricercatori della società di analisi Graphika hanno scoperto una serie di video deepfake in cui i conduttori di notizie diffondono propaganda del governo filo-cinese. Secondo gli esperti, la campagna di propaganda è...

Polizia Postale: “rilevate alcune falle di sicurezza nei sistemi”, ma il tutto è andato alla grande!

SICUREZZA ALLA 73^ EDIZIONE DEL FESTIVAL DELLA CANZONE ITALIANA: grande soddisfazione da parte della Prefettura e Questura di Imperia. La Sicurezza garantita al festival è stata impeccabile. Sono stati oltre...

Attacco informatico ai siti web della Nato. Si sospetta il gruppo di hacktivisti filorussi Killnet

I siti web della Nato, compresi quelli del Quartier generale delle Forze per le operazioni speciali dell'Alleanza, sono stati hackerati domenica 12 febbraio, ha riferito l'agenzia di stampa Dpa . Si dice...
Sorvegliati sotto sorveglianza cyber spazio

Cieli e cyber spazio sotto sorveglianza: chi controlla chi, chi controlla il controllore?

Autore: Olivia Terragni Se il recente ‘pallone-spia’ cinese nei cieli americani ha fatto fiasco finendo nelle  acque del South Carolina, le minacce di spionaggio e gli sviluppi dei sistemi di...

Ultime news

Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web Hacking

Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web

Userei questo inizio: Se questo fosse un software distribuito, sarebbe un incubo. In questo articolo andremo alla scoperta di una...
Manuel Roccon - 22 Maggio 2024
Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche Diritti

Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche

Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero...
Paolo Galdieri - 22 Maggio 2024
Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano Cybercrime

Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano

La campagna di malware si basa su pacchetti di installazione di Trojan e mira a rubare dati sensibili. Chi è...
Sandro Sana - 22 Maggio 2024
Bucato Gratis per gli Hacker Americani! Scoperta una falla critica nelle lavatrici di CSC ServiceWorks Cyber News

Bucato Gratis per gli Hacker Americani! Scoperta una falla critica nelle lavatrici di CSC ServiceWorks

Due studenti dell'Università della California, Santa Cruz, hanno scoperto un problema con le lavanderie automatiche CSC ServiceWorks. Il bug ti...
Redazione RHC - 21 Maggio 2024
Sesso, AI e Pedopornografia. 70 anni per aver creato e distribuito materiali CSAM con le AI Cyber News

Sesso, AI e Pedopornografia. 70 anni per aver creato e distribuito materiali CSAM con le AI

Steven Anderegg, 42 anni, residente a Holmen, nel Wisconsin, è stato arrestato per aver creato, distribuito e posseduto materiale pedopornografico...
Redazione RHC - 21 Maggio 2024
Una Chiavetta USB Che Dura 200 Anni! Ecco La Rivoluzionaria Blaustahl da 8KB Cyber News

Una Chiavetta USB Che Dura 200 Anni! Ecco La Rivoluzionaria Blaustahl da 8KB

Sul mercato è apparsa una chiavetta USB che offre caratteristiche del tutto inaspettate. Invece di elevata capacità e prestazioni elevate,...
Redazione RHC - 21 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica