Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Diverse vulnerabilità critiche rilevate nei router TP-Link che possono portare a RCE

Le vulnerabilità riscontrate in diversi modelli di router TP-Link e NetComm possono essere sfruttate per l'esecuzione di codice remoto (RCE). CERT/CC avverte che i problemi sui bug di sicurezza monitorati...

Il malware si nasconde in un’immagine vuota: attenzione alle e-mail di phishing!

I ricercatori della società di sicurezza informatica Avanan hanno scoperto che gli aggressori stanno aggirando il servizio VirusTotal iniettando malware in immagini vuote nelle e-mail di phishing. La mimica è la seguente:...

8 violazioni in 5 anni per T-Mobile. 37 milioni di clienti violati tramite una API

Sembra che anche questo anno non inizi bene per T-Mobile che si trova a gestire l'ennesimo databreach e questa volta non sembra da poco. L'azienda ha rivelato l'ennesima violazione dei...

Whatsapp: nel 2023 arriveranno 7 nuove funzionalità

L’app ha in mente diverse novità da lanciare entro il 2023 che mirano a migliorare la privacy e ad ampliare i servizi. Alcune di queste funzionalità sono già disponibili nell’ultima...

Security Awareness: L’importanza della formazione e consapevolezza del rischio informatico

L'ambiente delle minacce alla sicurezza informatica è in continua evoluzione a causa della costante migrazione verso il cloud. Il rapido aumento dei dispositivi endpoint, l'espansione dell'IoT, il desiderio delle aziende...

Sicurezza violata di MailChimp. Sarà un data breach o no?

MailChimp, la nota piattaforma statunitense di e-mail marketing, il 13 gennaio ha comunicato una violazione di sicurezza che ha coinvolto i propri sistemi ed è tutt’ora oggetto di analisi interna....

Linux preso di mira dal nuovo malware shc che installa XMRig cryptominer sui sistemi

I ricercatori dell'AhnLab Security Emergency Response Center (ASEC) si sono imbattuti in un nuovo malware per Linux creato con shc (compilatore di script di shell). Il compito del malware è...

Violati 35.000 conti PayPal attraverso un attacco di credential stuffing

Il credential stuffing (o password reuse) è un attacco in cui i criminali informatici tentano di accedere a un account provando coppie di nome utente e password provenienti da altre...

Samsung violata 3 volte in meno di un anno. Questa volta è il turno di Genesis Day

Il 17 gennaio è stato pubblicato un post su un popolare forum di hacking in cui si affermava che il conglomerato manifatturiero sudcoreano Samsung è stato violato. Ricordiamo che non...

Mosca: il 19 e il 20 maggio 2023 parte lo Standoff e il Positive Hack Days 12

Il dodicesimo forum sulla sicurezza delle informazioni Positive Hack Days si terrà nel Parco centrale della cultura e del tempo libero da cui prende il nome a Mosca il 19 e 20 maggio...

Ultime news

Una campagna di phishing impersona il Governo Italiano. Promette un rimborso di 269 euro, ma è una truffa! Cyber News

Una campagna di phishing impersona il Governo Italiano. Promette un rimborso di 269 euro, ma è una truffa!

A partire dalle prime ore del mattino, si sta diffondendo una massiccia campagna di phishing che utilizza come oggetto “Avete...
Bajram Zeqiri - 9 Maggio 2024
300 dollari per rubare l’account di Facebook ed Instagram. Uno 0day in vendita nel Dark Web Vulnerabilità

300 dollari per rubare l’account di Facebook ed Instagram. Uno 0day in vendita nel Dark Web

Recentemente è stato pubblicato un annuncio su un forum clandestino della rete Onion riguardante la vendita di un exploit 0day...
Agostino Pellegrino - 9 Maggio 2024
RHC da Vita all’Operazione Pollicino: alla caccia di Agent Tesla Cybercrime

RHC da Vita all’Operazione Pollicino: alla caccia di Agent Tesla

Autori Manuel Roccon (team leader di HackerHood) e Matteo Brandi Introduzione In questo articolo andremo ad analizzare come funziona un...
Manuel Roccon - 9 Maggio 2024
Il Parlamento Europeo è stato Hackerato! E’ stata colpita l’Applicazione per le Assunzioni Cyber News

Il Parlamento Europeo è stato Hackerato! E’ stata colpita l’Applicazione per le Assunzioni

Il 25 aprile, a seguito delle valutazioni degli specialisti di sicurezza informatica del Parlamento Europeo, è stato confermato che PEOPLE,...
Redazione RHC - 9 Maggio 2024
We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing Cybercrime

We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing

Recentemente ho osservato una particolare campagna di phishing, che ho rinominato “We Have It Sure” e che abusa della infrastruttura cloud Google...
Salvatore Lombardo - 9 Maggio 2024
OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web Cybercrime

OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web

Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un...
Alessandro Molinari - 8 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica