Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Come scrivere la designazione del DPO?

Sebbene la comunicazione dei dati di contatto all’Autorità garante per la protezione dei dati personali e la pubblicazione degli stessi completi la designazione del DPO ai sensi dell’art. 37.7 GDPR,...

Agenzie governative della Moldavia sotto una massiccia campagna di phishing

L'Information Technology and Cyber ​​​​Security Service (STISC) della Moldavia ha riferito di attacchi informatici in corso ai siti web delle agenzie governative. Secondo l'agenzia, più di 1.300 messaggi di truffa...

Quando il conto della notizia si paga con la privacy dei più deboli

Durante il periodo delle festività natalizie, alcune testate hanno voluto approfittare della cornice offerta dal contesto per raccontare alcune storie di natale. Fra queste, emergono quelle di anziani soli che...

I prezzi si abbassano: 200 milioni di mail di profili Twitter per 2 euro

Continua senza sosta la rivendita dei dati del social network più chiacchierato di questo periodo. Non che Meta sia da meno, viste anche le ultime multe che sta collezionando, Ma...

L’assicuratore nega il pagamento del premio dopo l’attacco ransomware. La corte suprema conferma

Le Polizze cyber stanno diventando sempre più complesse e cavillose oltre ad essere più care e richiedere certificazioni più precise e tecnicamente idonee sia in fase di emissione che di...

Tesla con guida autonoma sorprende la polizia: il guidatore dormiva al volante!

Una Tesla stava sfrecciano in una autostrada tedesca quando la polizia locale si è accorta che nessuno era al volante. La pattuglia ha segnalato all'auto, ma l'autista di 45 anni...

Una multa di 390 milioni di euro colpisce il modello di pubblicitario di Meta

Sta andando male per Meta. Ancora scossa da un calo delle entrate, licenziamenti di massa e un costoso passaggio al metaverso, il gigante della tecnologia deve ora affrontare un'altra minaccia...

Un anno di ransomware Data Room – L’osservatorio di Dicembre 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non...

Fortinet pubblica nuovi alert per 5 vulnerabilità gravi rilevate sui suoi prodotti

Martedì Fortinet ha informato i clienti di 5 nuove vulnerabilità scoperte nei prodotti dell'azienda, inclusi 2 difetti a cui è stato assegnato un livello di gravità "alto". Uno dei problemi...
Netgear hacked

Netgear risolve un grave bug di sicurezza su diversi dispositivi wireless

Gli sviluppatori di Netgear hanno risolto una grave vulnerabilità che interessava contemporaneamente diversi modelli di router Wi-Fi dell'azienda. Si consiglia ai proprietari dei dispositivi di aggiornare il firmware all'ultima versione il prima possibile....

Ultime news

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia Cyber News

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia

Il Congresso degli Stati Uniti ha pubblicato i risultati di un'indagine inquietante. Mostra che la maggior parte delle principali case automobilistiche condivide...
Redazione RHC - 2 Maggio 2024
TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto! Cyber News

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la...
Redazione RHC - 2 Maggio 2024
Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione Cyber News

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso...
Redazione RHC - 2 Maggio 2024
Attenti a Docker Hub! Dove il malware trova casa Cybercrime

Attenti a Docker Hub! Dove il malware trova casa

Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori...
Marcello Filacchioni - 2 Maggio 2024
M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce Cybercrime

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce

Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in...
Antonio Capobianco - 2 Maggio 2024
Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità Cybercrime

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità

Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie...
Marcello Filacchioni - 2 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica