Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo
Royal, la cyber gang ransomware rivendica un attacco all'italiana Conform

Royal rivendica un attacco informatico all’italiana Conform

La banda ransomware Royal, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dello Conform che si trova a combattere con il ransomware. Royal pubblica all’interno del...

Gli hacker Cinesi di Mustang Panda spiano l’Europa compresa l’Italia utilizzando soggetti ucraini

Il gruppo governativo cinese Mustang Panda (noto anche come Bronze President, Earth Preta, HoneyMyte e Red Lich) sta utilizzando esche legate all'Ucraina per spiare obiettivi in ​​Europa e nella regione...

App malevole con 2 milioni di Download rilevate sul Play Store

Gli analisti Doctor Web riferiscono di aver trovato una nuova serie di applicazioni dannose, di phishing e adware nel Google Play Store, che sono state scaricate da oltre due milioni di persone...

3 CVE sui sistemi di automazione minacciano la catena di fornitura globale

I ricercatori della società di sicurezza informatica Forescout hanno scoperto 3 pericolose vulnerabilità che interessano i prodotti di automazione industriale. 2 bug interessano i controller di automazione dell'azienda tedesca Festo ementre un...

Utenze di amministrazione di siti italiani online su un noto sito di sharing

Nella giornata di ieri, sono apparsi diversi accessi a dei pannelli di amministrazione dei content management system (CMS) e altri servizi di diversi siti italiani, su un noto servizio di...

Le macchine virtuali di Hyper-V presentano problemi dopo il patch tuesday di Microsoft

Gli sviluppatori Microsoft hanno avvertito che gli aggiornamenti per Windows Server rilasciati come parte del patch tuesday di dicembre potrebbero causare errori durante la creazione di nuove macchine virtuali su alcuni host...

Una falla di sicurezza grave è stata risolta su VMware ESXi e vRealize

VMware ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità critica che interessa ESXi, Workstation, Fusion e Cloud Foundation. Si tratta di un difetto di iniezione di comandi di gravità...
Microsoft

Risolto da Microsoft un pericoloso 0day utilizzato dalle gang ransomware

Microsoft ha risolto una vulnerabilità di sicurezza utilizzata dagli attori delle minacce per aggirare la funzionalità di sicurezza di Windows SmartScreen e fornire payload di malware Magniber ransomware e Qbot....
La cybergang Adrastea, rimette in vendita i dati del ministero della difesa italiano, della MBDA e della nato.,

I dati del Ministero della Difesa italiano e della Nato circolano ancora nelle underground

E' sempre la cyber gang Adrastea che probabilmente, a seguito dell'attacco di distributed denial of service (DDoS) ai siti del Ministero della Difesa italiano di ieri, ha rimesso in vendita...

E se la Coppa del Mondo non l’avreste potuta vedere per un attacco informatico?

Il 14 dicembre, un attacco informatico al servizio di streaming televisivo statunitense FuboTV ha impedito agli utenti di accedere alla piattaforma e ai propri account. In questo giorno si è svolta...

Ultime news

Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’ Cybercrime

Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’

In un'era di crittografia avanzata, che rende le tecniche tradizionali di intercettazione meno efficaci, i cyberattacchi si evolvono diventando sempre...
Simone D'Agostino - 23 Aprile 2024
Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa Cybercrime

Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa

Negli ultimi anni, i professionisti della sicurezza hanno osservato un aumento degli attacchi informatici contro organizzazioni nell’Europa orientale e occidentale,...
Marcello Filacchioni - 23 Aprile 2024
Come le soluzioni EDR possono essere utilizzate dagli hacker come armi Cyber News

Come le soluzioni EDR possono essere utilizzate dagli hacker come armi

Lo specialista di SafeBreach Shmuel Cohen ha dimostrato che le soluzioni EDR possono essere utilizzate come strumenti di attacco. Durante lo studio, Cohen ha analizzato uno...
Redazione RHC - 23 Aprile 2024
FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo! Cyber News

FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!

Dopo un aspro dibattito durato fino alle prime ore di sabato mattina, il Congresso degli Stati Uniti ha votato per...
Redazione RHC - 23 Aprile 2024
Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024 Cultura

Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024

Sono le 22:48 del 21 aprile 2024, sono passate più di 24 ore dalla fine della Conferenza di Red Hot...
Olivia Terragni - 23 Aprile 2024
Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto Cyber News

Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto

Dall'inizio del 2023, il ransomware Akira ha compromesso le reti di oltre 250 organizzazioni e raccolto circa 42 milioni di...
Redazione RHC - 23 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica