Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco all’Italia: 2100 ESXi compromessi dei quali 20 italiani, tra questi UNINA. Riscatto di 2 bitcoin

Come abbiamo riportato poco fa, dei criminali informatici hanno avviato una scansione alla ricerca di VMware ESXi vulnerabili ad un bug di sicurezza noto come CVE-2021-21974. Anche l'Agenzia di Cybersicurezza...
Agenzia Cybersicurezza Nazionale ACN

Attacco ransomware su larga scala: ACN allerta differenti organizzazioni ad effettuare le mitigazioni

Poco fa abbiamo riportato di una grave falla di sicurezza viene sfruttata attivamente dai criminali informatici per da un attacco ransomware massivo ai danni dei server VMWare ESXi. L'Agenzia per...

Un massiccio attacco ransomware globale minaccia i server ESXi. Attenzione all’esposizione su internet!

I ricercatori di sicurezza stanno segnalando una esplosione di compromissioni degli hypervisor VMware ESXi con oltre 500 macchine colpite dal ransomware questo fine settimana, con gli attacchi che sfruttano la...

La società cinese Origin Quantum entra nella corsa al quantum computing e vende il suo primo computer commerciale

La Cina è ora il terzo paese al mondo ad aver costruito e consegnato computer quantistici dopo che il Canada e gli Stati Uniti hanno spedito i loro per la...

Incidente ad Acea: oggi il riavvio dei servizi. Scopriamo la richiesta di riscatto di BlackBasta

Come abbiamo riportato nella giornata di ieri, l’incidente ad ACEA si sta consumando e non sembra che sia di breve durata. Questa mattina alle 09:00 mentre pubblichiamo questo aggiornamento, il sito web...

La “macchina della verità” per i deepfake

I deepfakes sono video falsi di persone reali, generati da software di intelligenza artificiale per mano di persone che vogliono minarne la fiducia. Al giorno d'oggi, i deepfakes stanno diventando...

Attacco informatico all’italiana Tonoli. Tra 11gg la pubblicazione dei dati nelle underground

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dell'azienda di trasporti Tonoli che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown”...

L’attacco informatico all’Acea non sarà breve: sito, APP e sistemi fuori servizio. Si pensa a ferie forzate del personale

L'attacco informatico che ha colpito le infrastrutture IT dell'Acea, sembra che non sia per nulla un attacco di poco conto e gli impatti sembrano non essere di breve durata. Alcune...

Cisco aggiorna un bug la cui backdoor mantiene persistenza anche dopo il suo aggiornamento

Cisco ha rilasciato aggiornamenti di sicurezza questa settimana per affrontare una pericolosa vulnerabilità nell'ambiente di hosting delle applicazioni Cisco IOx che potrebbe essere utilizzato per attacchi di command injection. La vulnerabilità CVE-2023-20076 (CVSS: 7.2)...

iCloud per Windows: cos’è e come si usa?

Se utilizzate sia dispositivi Apple che Windows, allora dovreste avere anche iCloud per Windows. Si tratta di un'applicazione per il sistema Windows che consente di accedere ai dati e alle...

Ultime news

Un exploit 0day RCE sul router D-Link EXO AX4800 è online Vulnerabilità

Un exploit 0day RCE sul router D-Link EXO AX4800 è online

Il router D-Link EXO AX4800 (DIR-X4860) è vulnerabile all'esecuzione di comandi remoti non autenticati che potrebbero portare all'acquisizione completa del...
Agostino Pellegrino - 16 Maggio 2024
Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll Cyber News

Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll

Come avevamo riportato ieri, le forze dell'ordine avevano preso in mano le infrastrutture IT del famigerato forum underground Breach Forums....
Redazione RHC - 16 Maggio 2024
Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce Cybercrime

Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce

I ricercatori hanno notato che il codice sorgente del ransomware INC (noto anche come Inc Ransom), che operava nell'ambito dello...
Marcello Filacchioni - 16 Maggio 2024
Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web Cyber Italia

Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web

Il 18 aprile è una data che resterà impressa nella memoria di Synlab Italia e dei suoi pazienti. Quel giorno,...
Pietro Melillo - 16 Maggio 2024
Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici Diritti

Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici

Art.615-quater c.p. : Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri...
Paolo Galdieri - 16 Maggio 2024
Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica Cyber News

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto...
Redazione RHC - 16 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica