Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

E se un hacker aprisse la vostra porta di casa a vostra insaputa?

Gli esperti dell'azienda norvegese Promon hanno scoperto una vulnerabilità nei prodotti di Aiphone, uno dei maggiori produttori mondiali di sistemi di interfono, inclusi i citofoni audio e video per edifici residenziali e...
HaveIBeenPwned

HaveIBeenPwned è stato colpito da un attacco informatico? Cosa succederà?

HaveIBeenPwned funge da piattaforma a supporto di coloro che vogliono capire se il proprio indirizzo e-mail è stato violato dagli hacker. Ma cosa succede se la piattaforma stessa viene hackerata...

Attacco informatico al comune di Torre Del Greco (Napoli). 200mila euro, la richiesta di riscatto

Il sindaco di Torre del Greco (Napoli) Giovanni Palomba, ha riportato che un attacco informatico ha causato il blocco delle infrastrutture IT comunali dicendo quanto segue: "E' pervenuta nel corso...

Microsoft: il problema della scomparsa della barra delle applicazioni si risolve riavviando il sitema

Microsoft ha risolto un problema noto che causava errori e faceva scomparire temporaneamente la barra delle applicazioni e il desktop sui sistemi Windows 10. "Potresti riscontrare un errore in cui...

Per l’FBI è TikTok l’arma utilizzata dalla Cina per influenzare il mondo

Pechino può utilizzare TikTok per raccogliere dati personali e informazioni sul dispositivo dagli utenti. Il direttore dell'FBI Christopher Wray ne ha parlato ai legislatori statunitensi. Ha aggiunto che la Cina ha...

Account Facebook Business Manager di aziende italiane in vendita nelle underground

Facebook Business Manager è uno strumento gestionale attraverso il quale è possibile organizzare, programmare, monitorare tutte le attività degli account social personali e di terzi (clienti). In particolare si parla di pagine Facebook...

Cyber cultura, cyber security e trasformazioni sociali

Autore: Domenico Barricelli Ci troviamo immersi nell’era digitale, dove lo sviluppo innovativo legato al progressivo passaggiodalle tecnologie meccaniche a quelle digitali ha apportato ampi cambiamenti sociali ed economici. Una rivoluzione...

185.000 download di Microsoft Windows e di Office pirata ogni giorno in Russia

Ogni giorno in Russia vengono registrati fino a 185.000 download di Microsoft Office tramite torrent. Si tratta di circa 25-30 mila in più rispetto allo scorso anno.  Lo riporta Kommersant facendo riferimento a...

Billbug: il gruppo national-state cinese colpisce una Certification Authority e agenzie governative Asiatiche

Gli hacker national state cinesi hanno recentemente infettato un'autorità di certificazione e diverse agenzie governative e di difesa asiatiche con un potente cocktail di malware per scavare all'interno di una...

Ora con DuckDuckGo puoi bloccare tutti i Tracker e analizzare le App all’interno del tuo telefono

L'app DuckDuckGo per Android è un browser web, un motore di ricerca e una utilità per la protezione dei dati incentrata sulla privacy, scaricata oltre 10 milioni di volte dal Google...

Ultime news

16.500 Gateway Ivanti e Poly Secure Esposti! Sei a Rischio di Attacchi RCE e DoS Cyber News

16.500 Gateway Ivanti e Poly Secure Esposti! Sei a Rischio di Attacchi RCE e DoS

Oltre 16.500 gateway Ivanti Connect Secure e Poly Secure collegati a Internet sono a rischio di attacchi di alto livello di esecuzione...
Redazione RHC - 8 Aprile 2024
La Backdoor nascosta in XZ Utils. Scopriamo com’è andata e chi potrebbe esserci dietro l’attacco Cybercrime

La Backdoor nascosta in XZ Utils. Scopriamo com’è andata e chi potrebbe esserci dietro l’attacco

Una backdoor è una funzionalità nascosta in un software che permette a un attaccante di accedere a un sistema o...
Sandro Sana - 8 Aprile 2024
TIM Red Team Research scopre un Bug di CSV Injection su Ericsson Network Manager (ENM) Vulnerabilità

TIM Red Team Research scopre un Bug di CSV Injection su Ericsson Network Manager (ENM)

Nel continuo sforzo per garantire la sicurezza informatica dei suoi servizi e prodotti, TIM ha rilevato con il suo Red...
Agostino Pellegrino - 8 Aprile 2024
Scoperta Vulnerabilità Critica nel Protocollo HTTP/2: Continuation Flood Minaccia i Server Web Cyber News

Scoperta Vulnerabilità Critica nel Protocollo HTTP/2: Continuation Flood Minaccia i Server Web

Un ricercatore di sicurezza ha scoperto una serie di vulnerabilità nel protocollo HTTP/2, chiamate collettivamente Continuation Flood. Questi problemi possono portare...
Redazione RHC - 8 Aprile 2024
Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry Cyber News

Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry

l'ingegnere software di Microsoft, Andreas Freund, si è imbattuto in un'anomala all'interno della libreria XZ Utils puramente per caso, a...
Redazione RHC - 8 Aprile 2024
92.000 dispositivi NAS D-Link hanno a bordo una backdoor Cyber News

92.000 dispositivi NAS D-Link hanno a bordo una backdoor

Un ricercatore di sicurezza ha rivelato un nuovo comando di iniezione e un difetto backdoor codificato in diversi modelli di...
Redazione RHC - 7 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica