Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Comuni e DPO, a che punto siamo?

In Francia, l’autorità di controllo aveva pubblicato un elenco dei Comuni con oltre 20mila abitanti che ancora non avevano comunicato i dati di contatto del DPO e che erano stati...

Il Red Team Research di TIM firma un nuovo 0day su RedHat

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma una nuova CVE su RedHat, come riportato nelle pagine degli Advisory dell'azienda. La CVE è una reflected Cross Site Scripting...

55 in manette. Erano i membri della cybergang Black Panthers. Erano strutturati per divisioni

Come sempre riportiamo all'attenzione, i criminali informatici di oggi non sono i "singoli" hacker del passato. Kevin Mitnick, Gary McKinnon o Jhonatan James, erano solo persone che volevano lasciare un...
Ministero della difesa italiano

Attacco al ministero della difesa italiano. Gli hacktivisti colpiscono 9 siti

Ne avevamo parlato recentemente di un gruppo di hacktivisti filorussi chiamati Noname che recentemente aveva preso di mira il Ministero dell'Agricoltura italiano www[.]politicheagricole[.]it. All'interno di un nuovo post sul loro...
FBI

l’FBI colpita al cuore. Violato InfraGard, il social network interno del bureau

La scorsa settimana, un hacker criminale chiamato USDoD ha pubblicato campioni del database di InfraGard su BreachForums e sta vendendo l'intero database per 50.000 dollari. L'hacker ha ottenuto l'accesso al portale InfraGard...

Gli Stati Uniti stanno eliminando TikTok per motivi di sicurezza nazionale

9 stati degli Stati Uniti hanno vietato l'uso di TikTok. Tra questi ci sono il Texas, Maryland e South Dakota. Il 12 dicembre, gli stati dell'Alabama e dello Utah si sono uniti...

Energia pulita senza fine! L’esperimento riuscito di fusione nucleare del Lawrence Livermore National Laboratory

Recentemente, il Dipartimento dell'Energia degli Stati Uniti ha annunciato che i ricercatori del Lawrence Livermore National Laboratory (LLNL) hanno effettuato una scoperta sensazionale. Hanno trovato un modo in cui viene generata...

Quali aziende italiane verranno violate? Gli IAB si evolvono in e-commerce underground

In effetti la domanda è posta male in quanto queste aziende sono state già violate e non se ne sono accorte (o "probabilmente" accorte), anche se il reale danno ancora...
Vendita email nelle underground criminali

Email delle Università Italiane in vendita negli e-commerce del cybercrime

Organizzazione! Questa è la parola d'ordine degli Initial Access Broker (IAB), che essendosi scocciati di vendere nei forum underground gli accessi alle infrastrutture IT violate, si organizzano in veri e-commerce...

Il nuova botnet GoTrim prende di mira gli account di amministrazione di WordPress

Gli specialisti di Fortinet hanno scoperto un nuovo malware chiamato GoTrim il quale è stato scritto in Go e sta scansionando Internet alla ricerca di siti WordPress per forzare la password degli...

Ultime news

Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto Cyber News

Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto

Dall'inizio del 2023, il ransomware Akira ha compromesso le reti di oltre 250 organizzazioni e raccolto circa 42 milioni di...
Redazione RHC - 23 Aprile 2024
Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati! Cybercrime

Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati!

Gli autori del ransomware HelloKitty hanno annunciato il cambio di nome in HelloGookie e hanno pubblicato le password di CD...
Pietro Melillo - 23 Aprile 2024
Gli “incident” aziendali: cosa sono e come gestirli al meglio Cybercrime

Gli “incident” aziendali: cosa sono e come gestirli al meglio

Nell'attuale panorama aziendale nazionale, appare sempre più evidente uno specifico trend che riguarda tutte le società: la tendenza ad avere...
Stefano Gazzella - 22 Aprile 2024
Come determinare la responsabilità dell’intelligenza artificiale Innovazione

Come determinare la responsabilità dell’intelligenza artificiale

L'intelligenza artificiale (AI) è sempre più pervasiva nei settori industriali, assumendo compiti una volta riservati agli esseri umani. Questo progresso...
Silvia Felici - 21 Aprile 2024
Intelligenza Artificiale (AI), Vantaggio o maledizione? Scopriamo il “silicio” contro le “emozioni umane” Innovazione

Intelligenza Artificiale (AI), Vantaggio o maledizione? Scopriamo il “silicio” contro le “emozioni umane”

Recentemente il primo ministro indiano Narendra Modi ha detto sull'intelligenza artificiale. “l’intelligenza artificiale sta avendo un impatto significativo sia sulle...
Luca Vinciguerra - 21 Aprile 2024
Accuse Esplosive: SpaceX e gli Stati Uniti al centro di una Trama Spaziale di spionaggio? Cyber News

Accuse Esplosive: SpaceX e gli Stati Uniti al centro di una Trama Spaziale di spionaggio?

Una articolo su una rivista cinese ha accusato gli Stati Uniti di "militarizzare militarmente lo spazio" costruendo una complessa rete...
Redazione RHC - 21 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica