Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

App malevole con 2 milioni di Download rilevate sul Play Store

Gli analisti Doctor Web riferiscono di aver trovato una nuova serie di applicazioni dannose, di phishing e adware nel Google Play Store, che sono state scaricate da oltre due milioni di persone...

3 CVE sui sistemi di automazione minacciano la catena di fornitura globale

I ricercatori della società di sicurezza informatica Forescout hanno scoperto 3 pericolose vulnerabilità che interessano i prodotti di automazione industriale. 2 bug interessano i controller di automazione dell'azienda tedesca Festo ementre un...

Utenze di amministrazione di siti italiani online su un noto sito di sharing

Nella giornata di ieri, sono apparsi diversi accessi a dei pannelli di amministrazione dei content management system (CMS) e altri servizi di diversi siti italiani, su un noto servizio di...

Le macchine virtuali di Hyper-V presentano problemi dopo il patch tuesday di Microsoft

Gli sviluppatori Microsoft hanno avvertito che gli aggiornamenti per Windows Server rilasciati come parte del patch tuesday di dicembre potrebbero causare errori durante la creazione di nuove macchine virtuali su alcuni host...

Una falla di sicurezza grave è stata risolta su VMware ESXi e vRealize

VMware ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità critica che interessa ESXi, Workstation, Fusion e Cloud Foundation. Si tratta di un difetto di iniezione di comandi di gravità...
Microsoft

Risolto da Microsoft un pericoloso 0day utilizzato dalle gang ransomware

Microsoft ha risolto una vulnerabilità di sicurezza utilizzata dagli attori delle minacce per aggirare la funzionalità di sicurezza di Windows SmartScreen e fornire payload di malware Magniber ransomware e Qbot....
La cybergang Adrastea, rimette in vendita i dati del ministero della difesa italiano, della MBDA e della nato.,

I dati del Ministero della Difesa italiano e della Nato circolano ancora nelle underground

E' sempre la cyber gang Adrastea che probabilmente, a seguito dell'attacco di distributed denial of service (DDoS) ai siti del Ministero della Difesa italiano di ieri, ha rimesso in vendita...

E se la Coppa del Mondo non l’avreste potuta vedere per un attacco informatico?

Il 14 dicembre, un attacco informatico al servizio di streaming televisivo statunitense FuboTV ha impedito agli utenti di accedere alla piattaforma e ai propri account. In questo giorno si è svolta...

La Polizia Postale smantella una rete di riciclaggio nell’operazione “TradeScam”

Tre arresti nel torinese, perquisizioni e sequestri sul territorio nazionale eseguiti dal Centro Operativo Sicurezza Cibernetica della Polizia Postale di Torino con il coordinamento del Servizio Polizia Postale nell’ambito di...

Salvati 10.000 potenziali vittime dello spam ai quali era stato sospeso l’account Apple

Più di 10.000 caselle di posta sono state prese di mira dagli aggressori, secondo i ricercatori di Armorblox che hanno scoperto l'attacco. Gli hacker hanno aggirato la protezione della posta di...

Ultime news

Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi Cyber News

Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi

A seguito di un sospetto attacco informatico da parte di un gruppo di hacker associato al collettivo Anonymous, le Forze...
Redazione RHC - 23 Aprile 2024
Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’ Cybercrime

Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’

In un'era di crittografia avanzata, che rende le tecniche tradizionali di intercettazione meno efficaci, i cyberattacchi si evolvono diventando sempre...
Simone D'Agostino - 23 Aprile 2024
Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa Cybercrime

Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa

Negli ultimi anni, i professionisti della sicurezza hanno osservato un aumento degli attacchi informatici contro organizzazioni nell’Europa orientale e occidentale,...
Marcello Filacchioni - 23 Aprile 2024
Come le soluzioni EDR possono essere utilizzate dagli hacker come armi Cyber News

Come le soluzioni EDR possono essere utilizzate dagli hacker come armi

Lo specialista di SafeBreach Shmuel Cohen ha dimostrato che le soluzioni EDR possono essere utilizzate come strumenti di attacco. Durante lo studio, Cohen ha analizzato uno...
Redazione RHC - 23 Aprile 2024
FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo! Cyber News

FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!

Dopo un aspro dibattito durato fino alle prime ore di sabato mattina, il Congresso degli Stati Uniti ha votato per...
Redazione RHC - 23 Aprile 2024
Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024 Cultura

Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024

Sono le 22:48 del 21 aprile 2024, sono passate più di 24 ore dalla fine della Conferenza di Red Hot...
Olivia Terragni - 23 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica