Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

iCloud per Windows: cos’è e come si usa?

Se utilizzate sia dispositivi Apple che Windows, allora dovreste avere anche iCloud per Windows. Si tratta di un'applicazione per il sistema Windows che consente di accedere ai dati e alle...

RHC intervista Lockbit sulla nuova versione Green. Sarà una opzione, ma non il sostituto di LockBit 3.0

In relazione alla nuova versione di LockBit Green, abbiamo chiesto direttamente alla fonte un commento. Abbiamo pertanto parlato con Lockbit chiedendo informazioni su LockBit Green e sulla vecchia versione del...

LockBit cambia pelle e passa a Green per abbassare i costi di gestione

Il famigerato gruppo ransomware LockBit cambia pelle, aggiornando il suo malware inglobando il codice del suo acerrimo rivale: Conti ransomware. Diversi gruppi di sicurezza informatica hanno confermato che LockBit sta...

Tra Meta-Villaggio del WEF e internet dell’olfatto, il progresso tecnologico avanza

Il World Economic Forum (WEF) ha svelato un prototipo funzionante del Global Collaboration Village, che consentirà alle organizzazioni di risolvere i problemi urgenti del mondo nel metaverso. Il Metavillaggio è stato creato...

Cina: una crescita del 30% entro il 2025 sulla cybersecurity. Noi come cresciamo?

I recenti "Pareri guida sulla promozione dello sviluppo dell'industria della sicurezza dei dati" pubblicati congiuntamente da sedici dipartimenti cinesi, riportano una vertiginosa crescita nella sicurezza informatica. Tali pareri, sui quali...

Una backdoor, figlia del malware Hive trapelato dalla CIA è stata rilevata online

Degli attori delle minacce non identificati hanno implementato una nuova backdoor che prende in prestito le sue funzionalità dalla suite di malware multipiattaforma Hive della Central Intelligence Agency (CIA) degli...

Attacco informatico all’Acea. A colpire è stato BlackBasta ransomware

Acea, l'azienda comunale che fornisce energia e servizi a Roma, ha subito un attacco informatico da parte di un gruppo di hacker di lingua russa conosciuto come Black Basta. L'attacco...

Stop alle vendite per Windows 10. Microsoft chiude un’era e passa il testimone a Windows 11

Il 31 gennaio 2023, Microsoft ha smesso di vendere i codici prodotto per Windows 10 tramite il suo sito Web ufficiale. Ora gli utenti vengono reindirizzati automaticamente alle pagine di Windows...

Con SH1MMER puoi scollegare il tuo Chromebook da una organizzazione

I ricercatori del Mercury Workshop hanno creato un exploit chiamato SH1MMER che consente di "sbloccare" un Chromebook aziendale o scolastico, installare qualsiasi applicazione sul dispositivo e aggirare le restrizioni impostate dall'amministratore. Quando...

Il furto degli account Telegram dilaga nella Federazione Russa

Gli esperti avvertono che gli utenti di Telegram stanno affrontando un aumento degli attacchi di phishing, in cui gli hacker rubano gli account di altre persone. Anche gli account aziendali sono...

Ultime news

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica Cyber News

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto...
Redazione RHC - 16 Maggio 2024
Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza Cyber News

Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza

ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all'immissione di testo e...
Redazione RHC - 15 Maggio 2024
Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza? Cybercrime

Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza?

Dopo quattro giorni dalla pubblicazione dei dati della Europol sul famigerato forum underground Breach Forums, lo stesso viene sequestrato dalle...
Pietro Melillo - 15 Maggio 2024
La Botnet Ebury ha infettato 400.000 server Linux  in 15 anni Cybercrime

La Botnet Ebury ha infettato 400.000 server Linux in 15 anni

Secondo un recente rapporto di ESET, la botnet Ebury ha infettato quasi 400.000 server Linux dal 2009. Alla fine del 2023 erano ancora a rischio circa 100.000 server. I...
Sandro Sana - 15 Maggio 2024
Scoperto nuovo malware PhantomDL collegato al temibile gruppo PhantomCore Cybercrime

Scoperto nuovo malware PhantomDL collegato al temibile gruppo PhantomCore

Gli specialisti FACCT hanno parlato della scoperta di un nuovo loader chiamato PhantomDL (o PhantomGoDownloader) precedentemente sconosciuto. L'analisi dei campioni identificati...
Marcello Filacchioni - 15 Maggio 2024
Emergenza Internet in Africa: Cavi sottomarini danneggiati e connessioni interrotte Cyberpolitica

Emergenza Internet in Africa: Cavi sottomarini danneggiati e connessioni interrotte

Nuovi danni ai cavi sottomarini che forniscono internet ai Paesi africani hanno sollevato nuovi timori sulla vulnerabilità delle reti del...
Sandro Sana - 15 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica