Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Fortinet pubblica nuovi alert per 5 vulnerabilità gravi rilevate sui suoi prodotti

Martedì Fortinet ha informato i clienti di 5 nuove vulnerabilità scoperte nei prodotti dell'azienda, inclusi 2 difetti a cui è stato assegnato un livello di gravità "alto". Uno dei problemi...
Netgear hacked

Netgear risolve un grave bug di sicurezza su diversi dispositivi wireless

Gli sviluppatori di Netgear hanno risolto una grave vulnerabilità che interessava contemporaneamente diversi modelli di router Wi-Fi dell'azienda. Si consiglia ai proprietari dei dispositivi di aggiornare il firmware all'ultima versione il prima possibile....

Microsoft ritorna nel segmento russo. Scopriamo come e i limiti

Microsoft ha concesso agli utenti russi l'accesso per scaricare il sistema operativo Windows, ha riferito Izvestia . Secondo la pubblicazione, la pagina del software sul sito Web ufficiale dell'azienda viene caricata nuovamente...
Bruce Schneier

Violato l’algoritmo RSA 2048? Scopriamo cosa dice Bruce Schneier

Un gruppo di ricercatori cinesi ha appena pubblicato un documento in cui afferma di poter violare l'algoritmo RSA a 2048 bit, sebbene non lo abbia ancora fatto.  "Questo è qualcosa...

Dei ricercatori di sicurezza scoprono vulnerabilità critiche su Ferrari, BMW, Toyota e altri giganti di auto

I ricercatori di sicurezza, incluso il ricercatore di sicurezza delle applicazioni Web Sam Curry, hanno scoperto gravi vulnerabilità in diverse vetture come Ferrari, BMW, Toyota, Ford e altre aziende automobilistiche....

Attacco cyber al comune di Macerata: 2 forensi da 100.000 euro per fornire documenti alla polizza cyber

Le polizze cyber oggi vanno molto. E spesso si tralascia la cybersecurity pensando che casomai succede, c'è la polizza cyber a ricoprire tutti i danni.  Ma le assicurazioni oltre ad...

Google Home compromesso e intercettato con dei bug da 107.000 euro

L'anno scorso, uno specialista di sicurezza delle informazioni ha scoperto pericolose vulnerabilità negli smart speaker di Google Home. I problemi hanno permesso di creare un account backdoor e utilizzarlo per controllare...
Pelle artificiale per robot

Carne robotica? Gli scienziati creano una pelle vivente per coprire i robot

È un essere umano o un robot?  Potrebbe sembrare una domanda da film di fantascienza, ma gli scienziati in Giappone hanno sviluppato un modo per coprire i robot con cellule...

I Threat Actors di Gamaredon hanno attaccato una raffineria di petrolio

Gli specialisti di Palo Alto Networks hanno riferito che nell'estate di quest'anno, il gruppo di hacker di lingua russa Gamaredon (alias Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa e Winterflounder)...

Una grave falla di sicurezza è stata scoperta sui bridge wireless Hikvision

Una vulnerabilità critica nei bridge wireless di Hikvision, se sfruttata con successo, consente agli hacker di assumere il pieno controllo del dispositivo interessato.  La vulnerabilità di sicurezza è stata identificata come...

Ultime news

Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source Cybercrime

Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source

La Threat Intelligence ha molteplici campi di applicazione, a partire dal controllo delle infrastrutture tramite processi di automazione fino all’incremento...
Andrea Cavallini - 2 Maggio 2024
Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco Cyber News

Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco

Gli analisti di Positive Technologies hanno riferito che il 2023 è stato caratterizzato da record di operatori di ransomware, nonché da un...
Redazione RHC - 1 Maggio 2024
Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown Cyber News

Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown

Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android  la backdoor Wpeeper, che viene distribuita tramite file APK da...
Redazione RHC - 1 Maggio 2024
Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura! Innovazione

Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura!

Ho già parlato in diverse occasioni di attacchi del tipo SQL Injection e questo non è che una sua evoluzione....
Alessandro Rugolo - 1 Maggio 2024
I Video della RHC Conference 2024: Gestione dell’Attacco Informatico alla Regione Campania di Irene Sorani di DV Cybersecurity Cyber Italia

I Video della RHC Conference 2024: Gestione dell’Attacco Informatico alla Regione Campania di Irene Sorani di DV Cybersecurity

Nel mondo della sicurezza informatica, ogni istante può fare la differenza tra un'organizzazione compromessa e una protetta. E questa verità...
Pietro Melillo - 1 Maggio 2024
RansomHub rivendica un attacco informatico a Mellitah Oil & Gas / Eni Electricity, Oil & Gas. Tra 3gg 1TB online Cyber News

RansomHub rivendica un attacco informatico a Mellitah Oil & Gas / Eni Electricity, Oil & Gas. Tra 3gg 1TB online

Ancora tutto da verificare la pubblicazione di un ipotetico data breach che cita come vittime Eni e Mellitah (citate tramite...
Redazione RHC - 1 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica