Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Criminali informatici che truffano altri criminali informatici. Il mondo underground è pieno di squali

Il web e soprattutto le underground sono pieno di squali e occorre stare sempre molto attenti. Ci sono squali per semplici pesci, per pesci esperti e perfino squali che mangiano...

Qualche dubbio sul ruolo di responsabile del trattamento nei servizi forniti dalle Big Tech

Quest’anno, all’interno dei molteplici intervenenti delle autorità di controllo europee nei confronti dei titolari del trattamento che si avvalgono dei vari servizi forniti dalle Big Tech statunitensi post Schrems II,...

Hive e BlackCat ransomware colpiscono Jakks Pacific due volte nel solo mese di dicembre

Il produttore di giocattoli americano Jakks Pacific è diventato parte di un elenco crescente di vittime di ransomware.  L'8 dicembre, l'azienda ha subito un attacco informatico da parte del gruppo Hive...

DuckDuckGo ha deciso di bloccare tutti i popup di Accesso a Google per problemi di Privacy

Tutte le app e le estensioni DuckDuckGo bloccheranno i popup di accesso di Google.  Il fatto è che gli sviluppatori di DuckDuckGo sono convinti che Google in questo modo raccoglie i dati...

La più grande comunità di appassionati LEGO poteva essere colpita da un serio attacco cyber

BrickLink è la più grande comunità online al mondo di fan di LEGO con oltre un milione di membri registrati.  Salt Security ha rilevato due vulnerabilità nell'API del sito della...

Etica e cybercrime: LockBit cifra per errore un ospedale e rilascia il decryptor gratuitamente

Lockbit, la cyber gang d'élite della quale spesso abbiamo parlato, anche questa volta ha colpito un obbiettivo errato. Ma non si tratta però di un target errato, come abbiamo visto...

Relazioni pericolose fra design dei siti web e violazioni del GDPR

L’autorità di controllo danese rilevato una violazione del principio di liceità, trasparenza e correttezza con un’istruttoria riguardante gli strumenti di gestione del consenso per cookie e strumenti di tracciamento da...

Hive Ransomware scrive a RHC sull’attacco informatico al Camst Group

Come abbiamo riportato in data 29 novembre scorso, un attacco informatico è stato sferrato contro le infrastrutture IT dell'azienda italiana Camst. La Camst è una azienda che assicura la gestione...

Un plugin di WordPress sta mettendo a rischio oltre 50.000 siti

In questi giorni, una vulnerabilità critica nel plugin YITH WooCommerce Gift Cards Premium è sfruttata attivamente dai criminali informatici. Tale plugin è presente in più di 50.000 siti WordPress. Il bug...

Aggiornamento sull’attacco informatico all’italiana Advanced System

Come abbiamo riportato recentemente, l'azienda italiana Advanced System è stata colpita da un attacco informatico. Essendo tale azienda fornitrice di servizi della pubblica amministrazione, l'attacco informatico, si è propagato con...

Ultime news

Sicurezza Aziendale: Come Minimizzare i Rischi delle VPN Fornitori Cybercrime

Sicurezza Aziendale: Come Minimizzare i Rischi delle VPN Fornitori

Le VPN sono uno strumento generalmente sicuro per potersi collegare da remoto a un’infrastruttura informatica. Le VPN di cui stiamo...
Manuel Roccon - 30 Aprile 2024
Di curiosità virtù: giovani hacker cercasi disperatamente! Hacking

Di curiosità virtù: giovani hacker cercasi disperatamente!

Altro che la bellezza, sarà la curiosità dei giovani hacker che salverà il mondo. O almeno, che potrà provare contribuire...
Stefano Gazzella - 30 Aprile 2024
TOR, proxy e VPN in pericolo: Okta avverte di un massiccio furto di credenziali in atto Cyber News

TOR, proxy e VPN in pericolo: Okta avverte di un massiccio furto di credenziali in atto

Okta avverte di un forte aumento del numero e della portata degli attacchi di forza bruta alle credenziali contro i servizi online....
Sandro Sana - 29 Aprile 2024
Scopri LOKI: l’arma per il rilevamento di minacce informatiche Cybercrime

Scopri LOKI: l’arma per il rilevamento di minacce informatiche

Oggi è sempre più importante e significativo essere efficienti nel controllo delle proprie infrastrutture; le azioni da mettere in atto...
Andrea Cavallini - 29 Aprile 2024
L’Intelligenza Artificiale Arruolata dalla Politica Italiana Cyber Italia

L’Intelligenza Artificiale Arruolata dalla Politica Italiana

Uno spettro s’aggira per il mondo – lo spettro dell’AI. Le nazioni più industrializzate sono a lavoro. Alcune riunite in...
Carlo Denza - 29 Aprile 2024
Campagna di phishing contro Zimbra. Come depotenziarla attraverso le risorse online Cybercrime

Campagna di phishing contro Zimbra. Come depotenziarla attraverso le risorse online

Recentemente sulla nostra email whistleblower è arrivato un messaggio contenente un allegato in formato .PDF relativo ad una campagna di...
Davide Santoro - 29 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica