Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo
Royal, la cyber gang ransomware rivendica un attacco all'italiana Conform

Royal rivendica un attacco informatico all’italiana Conform

La banda ransomware Royal, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dello Conform che si trova a combattere con il ransomware. Royal pubblica all’interno del...

Gli hacker Cinesi di Mustang Panda spiano l’Europa compresa l’Italia utilizzando soggetti ucraini

Il gruppo governativo cinese Mustang Panda (noto anche come Bronze President, Earth Preta, HoneyMyte e Red Lich) sta utilizzando esche legate all'Ucraina per spiare obiettivi in ​​Europa e nella regione...

App malevole con 2 milioni di Download rilevate sul Play Store

Gli analisti Doctor Web riferiscono di aver trovato una nuova serie di applicazioni dannose, di phishing e adware nel Google Play Store, che sono state scaricate da oltre due milioni di persone...

3 CVE sui sistemi di automazione minacciano la catena di fornitura globale

I ricercatori della società di sicurezza informatica Forescout hanno scoperto 3 pericolose vulnerabilità che interessano i prodotti di automazione industriale. 2 bug interessano i controller di automazione dell'azienda tedesca Festo ementre un...

Utenze di amministrazione di siti italiani online su un noto sito di sharing

Nella giornata di ieri, sono apparsi diversi accessi a dei pannelli di amministrazione dei content management system (CMS) e altri servizi di diversi siti italiani, su un noto servizio di...

Le macchine virtuali di Hyper-V presentano problemi dopo il patch tuesday di Microsoft

Gli sviluppatori Microsoft hanno avvertito che gli aggiornamenti per Windows Server rilasciati come parte del patch tuesday di dicembre potrebbero causare errori durante la creazione di nuove macchine virtuali su alcuni host...

Una falla di sicurezza grave è stata risolta su VMware ESXi e vRealize

VMware ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità critica che interessa ESXi, Workstation, Fusion e Cloud Foundation. Si tratta di un difetto di iniezione di comandi di gravità...
Microsoft

Risolto da Microsoft un pericoloso 0day utilizzato dalle gang ransomware

Microsoft ha risolto una vulnerabilità di sicurezza utilizzata dagli attori delle minacce per aggirare la funzionalità di sicurezza di Windows SmartScreen e fornire payload di malware Magniber ransomware e Qbot....
La cybergang Adrastea, rimette in vendita i dati del ministero della difesa italiano, della MBDA e della nato.,

I dati del Ministero della Difesa italiano e della Nato circolano ancora nelle underground

E' sempre la cyber gang Adrastea che probabilmente, a seguito dell'attacco di distributed denial of service (DDoS) ai siti del Ministero della Difesa italiano di ieri, ha rimesso in vendita...

E se la Coppa del Mondo non l’avreste potuta vedere per un attacco informatico?

Il 14 dicembre, un attacco informatico al servizio di streaming televisivo statunitense FuboTV ha impedito agli utenti di accedere alla piattaforma e ai propri account. In questo giorno si è svolta...

Ultime news

Informare gli interessati è una misura di mitigazione per ogni data breach. Diritti

Informare gli interessati è una misura di mitigazione per ogni data breach.

Nel caso di una violazione di sicurezza da cui possa derivare una compromissione dei dati personali (sì, questa è la...
Stefano Gazzella - 24 Aprile 2024
250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator Cyber News

250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator

Gli esperti JPCERT mettono in guardia su una serie di vulnerabilità critiche nel plugin Forminator per WordPress, sviluppato da WPMU DEV. Il plugin viene...
Redazione RHC - 23 Aprile 2024
Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi Cyber News

Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi

A seguito di un sospetto attacco informatico da parte di un gruppo di hacker associato al collettivo Anonymous, le Forze...
Redazione RHC - 23 Aprile 2024
Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’ Cybercrime

Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’

In un'era di crittografia avanzata, che rende le tecniche tradizionali di intercettazione meno efficaci, i cyberattacchi si evolvono diventando sempre...
Simone D'Agostino - 23 Aprile 2024
Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa Cybercrime

Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa

Negli ultimi anni, i professionisti della sicurezza hanno osservato un aumento degli attacchi informatici contro organizzazioni nell’Europa orientale e occidentale,...
Marcello Filacchioni - 23 Aprile 2024
Come le soluzioni EDR possono essere utilizzate dagli hacker come armi Cyber News

Come le soluzioni EDR possono essere utilizzate dagli hacker come armi

Lo specialista di SafeBreach Shmuel Cohen ha dimostrato che le soluzioni EDR possono essere utilizzate come strumenti di attacco. Durante lo studio, Cohen ha analizzato uno...
Redazione RHC - 23 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica