Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco informatico all’italiana Tonoli. Tra 11gg la pubblicazione dei dati nelle underground

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dell'azienda di trasporti Tonoli che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown”...

L’attacco informatico all’Acea non sarà breve: sito, APP e sistemi fuori servizio. Si pensa a ferie forzate del personale

L'attacco informatico che ha colpito le infrastrutture IT dell'Acea, sembra che non sia per nulla un attacco di poco conto e gli impatti sembrano non essere di breve durata. Alcune...

Cisco aggiorna un bug la cui backdoor mantiene persistenza anche dopo il suo aggiornamento

Cisco ha rilasciato aggiornamenti di sicurezza questa settimana per affrontare una pericolosa vulnerabilità nell'ambiente di hosting delle applicazioni Cisco IOx che potrebbe essere utilizzato per attacchi di command injection. La vulnerabilità CVE-2023-20076 (CVSS: 7.2)...

iCloud per Windows: cos’è e come si usa?

Se utilizzate sia dispositivi Apple che Windows, allora dovreste avere anche iCloud per Windows. Si tratta di un'applicazione per il sistema Windows che consente di accedere ai dati e alle...

RHC intervista Lockbit sulla nuova versione Green. Sarà una opzione, ma non il sostituto di LockBit 3.0

In relazione alla nuova versione di LockBit Green, abbiamo chiesto direttamente alla fonte un commento. Abbiamo pertanto parlato con Lockbit chiedendo informazioni su LockBit Green e sulla vecchia versione del...

LockBit cambia pelle e passa a Green per abbassare i costi di gestione

Il famigerato gruppo ransomware LockBit cambia pelle, aggiornando il suo malware inglobando il codice del suo acerrimo rivale: Conti ransomware. Diversi gruppi di sicurezza informatica hanno confermato che LockBit sta...

Tra Meta-Villaggio del WEF e internet dell’olfatto, il progresso tecnologico avanza

Il World Economic Forum (WEF) ha svelato un prototipo funzionante del Global Collaboration Village, che consentirà alle organizzazioni di risolvere i problemi urgenti del mondo nel metaverso. Il Metavillaggio è stato creato...

Cina: una crescita del 30% entro il 2025 sulla cybersecurity. Noi come cresciamo?

I recenti "Pareri guida sulla promozione dello sviluppo dell'industria della sicurezza dei dati" pubblicati congiuntamente da sedici dipartimenti cinesi, riportano una vertiginosa crescita nella sicurezza informatica. Tali pareri, sui quali...

Una backdoor, figlia del malware Hive trapelato dalla CIA è stata rilevata online

Degli attori delle minacce non identificati hanno implementato una nuova backdoor che prende in prestito le sue funzionalità dalla suite di malware multipiattaforma Hive della Central Intelligence Agency (CIA) degli...

Attacco informatico all’Acea. A colpire è stato BlackBasta ransomware

Acea, l'azienda comunale che fornisce energia e servizi a Roma, ha subito un attacco informatico da parte di un gruppo di hacker di lingua russa conosciuto come Black Basta. L'attacco...

Ultime news

Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce Cybercrime

Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce

I ricercatori hanno notato che il codice sorgente del ransomware INC (noto anche come Inc Ransom), che operava nell'ambito dello...
Marcello Filacchioni - 16 Maggio 2024
Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web Cyber Italia

Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web

Il 18 aprile è una data che resterà impressa nella memoria di Synlab Italia e dei suoi pazienti. Quel giorno,...
Pietro Melillo - 16 Maggio 2024
Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici Diritti

Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici

Art.615-quater c.p. : Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri...
Paolo Galdieri - 16 Maggio 2024
Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica Cyber News

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto...
Redazione RHC - 16 Maggio 2024
Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza Cyber News

Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza

ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all'immissione di testo e...
Redazione RHC - 15 Maggio 2024
Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza? Cybercrime

Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza?

Dopo quattro giorni dalla pubblicazione dei dati della Europol sul famigerato forum underground Breach Forums, lo stesso viene sequestrato dalle...
Pietro Melillo - 15 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica