Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’assicuratore nega il pagamento del premio dopo l’attacco ransomware. La corte suprema conferma

Le Polizze cyber stanno diventando sempre più complesse e cavillose oltre ad essere più care e richiedere certificazioni più precise e tecnicamente idonee sia in fase di emissione che di...

Tesla con guida autonoma sorprende la polizia: il guidatore dormiva al volante!

Una Tesla stava sfrecciano in una autostrada tedesca quando la polizia locale si è accorta che nessuno era al volante. La pattuglia ha segnalato all'auto, ma l'autista di 45 anni...

Una multa di 390 milioni di euro colpisce il modello di pubblicitario di Meta

Sta andando male per Meta. Ancora scossa da un calo delle entrate, licenziamenti di massa e un costoso passaggio al metaverso, il gigante della tecnologia deve ora affrontare un'altra minaccia...

Un anno di ransomware Data Room – L’osservatorio di Dicembre 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non...

Fortinet pubblica nuovi alert per 5 vulnerabilità gravi rilevate sui suoi prodotti

Martedì Fortinet ha informato i clienti di 5 nuove vulnerabilità scoperte nei prodotti dell'azienda, inclusi 2 difetti a cui è stato assegnato un livello di gravità "alto". Uno dei problemi...
Netgear hacked

Netgear risolve un grave bug di sicurezza su diversi dispositivi wireless

Gli sviluppatori di Netgear hanno risolto una grave vulnerabilità che interessava contemporaneamente diversi modelli di router Wi-Fi dell'azienda. Si consiglia ai proprietari dei dispositivi di aggiornare il firmware all'ultima versione il prima possibile....

Microsoft ritorna nel segmento russo. Scopriamo come e i limiti

Microsoft ha concesso agli utenti russi l'accesso per scaricare il sistema operativo Windows, ha riferito Izvestia . Secondo la pubblicazione, la pagina del software sul sito Web ufficiale dell'azienda viene caricata nuovamente...
Bruce Schneier

Violato l’algoritmo RSA 2048? Scopriamo cosa dice Bruce Schneier

Un gruppo di ricercatori cinesi ha appena pubblicato un documento in cui afferma di poter violare l'algoritmo RSA a 2048 bit, sebbene non lo abbia ancora fatto.  "Questo è qualcosa...

Dei ricercatori di sicurezza scoprono vulnerabilità critiche su Ferrari, BMW, Toyota e altri giganti di auto

I ricercatori di sicurezza, incluso il ricercatore di sicurezza delle applicazioni Web Sam Curry, hanno scoperto gravi vulnerabilità in diverse vetture come Ferrari, BMW, Toyota, Ford e altre aziende automobilistiche....

Attacco cyber al comune di Macerata: 2 forensi da 100.000 euro per fornire documenti alla polizza cyber

Le polizze cyber oggi vanno molto. E spesso si tralascia la cybersecurity pensando che casomai succede, c'è la polizza cyber a ricoprire tutti i danni.  Ma le assicurazioni oltre ad...

Ultime news

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce Cybercrime

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce

Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in...
Antonio Capobianco - 2 Maggio 2024
Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità Cybercrime

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità

Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie...
Marcello Filacchioni - 2 Maggio 2024
I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB Cyber News

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB

Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis...
Redazione RHC - 2 Maggio 2024
Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source Cybercrime

Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source

La Threat Intelligence ha molteplici campi di applicazione, a partire dal controllo delle infrastrutture tramite processi di automazione fino all’incremento...
Andrea Cavallini - 2 Maggio 2024
Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco Cyber News

Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco

Gli analisti di Positive Technologies hanno riferito che il 2023 è stato caratterizzato da record di operatori di ransomware, nonché da un...
Redazione RHC - 1 Maggio 2024
Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown Cyber News

Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown

Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android  la backdoor Wpeeper, che viene distribuita tramite file APK da...
Redazione RHC - 1 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica