Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Lockbit pubblica i dati dell’Agenzia delle Entrate. Scopriamo di chi sono e cosa contengono

Come avevamo riportato qualche giorno fa, la Cyber Gang di Lockbit 3.0, ha pubblicato un post all'interno del suo data leak site (DLS) presente sulla rete onion, dove rivendicava un...

Musk: da liberatore a tiranno di Twitter, o c’è una strategia dietro?

“Potrei essere rinchiuso in un guscio di noce e tuttavia ritenermi Re di uno spazio infinito, se non fosse che faccio brutti sogni” potrebbe dire il grande Bardo come commento...
Black Magic ransomware

BlackMagic ransomware. Crittografa i dati e li rivende sui social network

La società di sicurezza informatica Cyble ha scoperto un nuovo gruppo politicamente motivato, BlackMagic ransomware, presumibilmente collegato all'Iran e che prende di mira le aziende in Israele. Secondo gli analisti di...

Aspirapolvere spione: scatta foto di una donna in bagno e le pubblica in rete

Eileen Goarhiv della Mit Technology Review ha scritto un articolo su uno strano caso relativo ad un Aspirapolvere spione.  La sua storia farà sì che molti utenti chiedano ai loro aiutanti di...

Daixin si rifiuta di attaccare AirAsia: “Lascia che i nuovi ​​rovistino dentro questa spazzatura”

AirAsia Group si impegna nella protezione della privacy dei suoi clienti in ogni modo possibile. Quello non è un contratto, intendiamoci, ma solo un'espressione del loro impegno. L'11 e il 12...

La nuova RCE su Windows è peggio di Eternalblue. Avremo un nuovo WannaCry?

Una ricercatrice di bug di sicurezza, ha recentemente scoperto una nuova RCE su Windows che ha il potenziale per rivaleggiare con EternalBlue. EternalBlue è il nome di un altro difetto...

Un imperatore piccolo piccolo

Ci risiamo: Elon Musk prende decisioni e fa scappare gli utenti da Twitter verso Mastodon. Sembrerebbe quasi che egli sia l’unico a non considerare discutibili quelle decisioni ma poco importa, tanto “il...

Presente e futuro della sicurezza informatica negli eventi sportivi

Negli ultimi anni le competizioni sportive sono state utilizzate dai criminali informatici come esca per truffare gli utenti, indipendentemente dallo sport in questione. Sebbene gli attacchi di phishing e spam...

NPM: Basta aggiungere un trattino e via con il malware!

Lo strumento CLI npm ha un meccanismo molto conveniente ed efficace per la protezione dai pacchetti vulnerabili: verifica automatica dei pacchetti durante l'installazione (utilizzando npm install), che può essere eseguita...
L'Agenzia delle entrate è stata hackerata?

Agenzia delle entrate colpita da Lockbit? Tra un giorno la pubblicazione dei dati

La famigerata banda ransomware Lockbit 3.0, pochi minuti fa pubblica sul suo data leak site (DLS) un post dove rivendica un attacco all'agenzia delle entrate ed imposta un countdown per...

Ultime news

Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati Cyber News

Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati

Un produttore di cani robot con sede a Filadelfia è diventato il bersaglio delle proteste per la guerra a Gaza. Ghost Robotics,...
Redazione RHC - 25 Aprile 2024
VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali Cyber News

VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali

Gli aggressori prendono di mira le reti globali in un massiccio attacco di compromissione delle credenziali. Cisco Talos ha lanciato...
Redazione RHC - 25 Aprile 2024
Scopri i 10 lavori più richiesti nel campo dell’Intelligenza Artificiale Innovazione

Scopri i 10 lavori più richiesti nel campo dell’Intelligenza Artificiale

Spesso si parla di quanto le Intelligenze Artificiale sottrarranno lavoro, ma poco si parla dei nuovi lavori che verranno introdotti...
Silvia Felici - 24 Aprile 2024
Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V Cyber News

Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V

Il Dipartimento del Commercio degli Stati Uniti vuole imporre restrizioni sull'architettura aperta del processore RISC-V. I legislatori temono che la tecnologia...
Redazione RHC - 24 Aprile 2024
Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi Cyber News

Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi

In una violazione significativa che ha scosso l'industria automobilistica, i media tedeschi hanno riferito che gli aggressori si sono infiltrati...
Redazione RHC - 24 Aprile 2024
RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber! Cyber Italia

RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!

La conferenza di RHC che si è sviluppata nelle giornate di venerdì 19 e sabato 20 aprile, ha visto la...
Roberto Villani - 24 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica