Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ora il riscatto arriva nei pacchetti DDoS. L’evoluzione di Fodcha tra estorsione e razzismo

Autore: Eros Capobianco Una nuova botnet scoperta all'inizio del 2022 da parte del laboratorio di Threat Intelligence di 360NetLabs si evolve a causa della sua scoperta. L'evoluzione di Fodcha è...

Il gruppo di minacce 0ktapus prende di mira 130 aziende e compromette 10.000 account

Gli attacchi mirati ai dipendenti di Twilio e Cloudflare sono legati a una massiccia campagna di phishing che ha portato alla compromissione di 9.931 account in oltre 130 organizzazioni. Le campagne...

35 milioni di dati di italiani, in vendita nelle underground. Un grande e-commerce è stato violato

Questa mattina, è stato rilevato all'interno di un noto forum underground russo, la messa in vendita di 35 milioni di record di italiani. Nel post non viene riportato il nome...

Addio a Google Chrome su Windows 7. L’obsolescenza avanza ed è tempo di tirare le somme

I rappresentanti di Google hanno annunciato che con il rilascio del browser Google Chrome 110, previsto per l'inizio di febbraio 2023, il supporto ufficiale per Windows 7 e 8.1 terminerà. "Dovrai assicurarti...

La Russia ora è in grado di scollegarsi da internet ed utilizzare la sua Runet.

Runet sarà in grado di continuare a lavorare in modo autonomo anche se disconnesso dalla rete globale. Lo ha annunciato il direttore del Centro per il monitoraggio e il controllo della...

V per Vendetta: analisi psicologica di un film alla base del moderno hacktivismo

Autore: Daniela Farina La maschera di Guy Fawkes indossata nel film V for Vendetta di James Mc Teigue perchè è il simbolo di Anonymous? Proviamo a ripercorrere insieme i passi...

L’italiana Bitron, colpita dal ransomware BlackBasta

Oggi è una giornata nera per l'Italia, per quanto riguarda in generale gli attacchi informatici e più precisamente gli attacchi ransomware. Dopo che Stormous ha riportato di essere entrato più...
Microsoft

Mentre lo 0day di Windows viene sfruttato e Microsoft si appresta a scrivere la patch, puoi usare 0patch

Come abbiamo riportato recentemente, una nuova vulnerabilità zero-day viene attivamente sfruttata in attacchi ransomware la quale sfrutta i meccanismi Mark-of-the-Web (MoTW). Tale bug è stato mitigato dagli specialisti di 0patch,...

Thales nuovamente colpita dal ransomware LockBit? Dati online tra 6 giorni

A gennaio del 2022, la cybergang Lockbit 2.0, colpì il colosso Thales, con l'epilogo della pubblicazione dei dati all'interno del data leak site della gang. Questa mattina, LockBit pubblica un...

Stormous a TOR Vergata: “Questa volta, siamo entrati di più nella loro rete”

Come avevamo riportato in precedenza, la cybergang Stormous aveva riportato all'interno del loro sito di fughe di dati e all'interno del proprio canale Telegram dei post che descrivevano l'accesso ad...

Ultime news

AUDIT: I Supercomputer Obsoleti della NASA Minacciano le Missioni Spaziali Cyber News

AUDIT: I Supercomputer Obsoleti della NASA Minacciano le Missioni Spaziali

L'ultima ispezione della NASA ha sollevato preoccupazioni riguardo ai suoi supercomputer di controllo obsoleti, rivelando che la maggior parte di...
Redazione RHC - 29 Marzo 2024
WallEscape: La Nuova Minaccia per Linux presente da 11 anni Cyber News

WallEscape: La Nuova Minaccia per Linux presente da 11 anni

È stata scoperta una grave vulnerabilità nel sistema operativo Linux che consente agli aggressori senza privilegi di rubare password o modificare gli appunti...
Redazione RHC - 29 Marzo 2024
AI sotto attacco! La vulnerabilità ShadowRay prende il controllo dei datacenter di addestramento dei modelli AI Cybercrime

AI sotto attacco! La vulnerabilità ShadowRay prende il controllo dei datacenter di addestramento dei modelli AI

Nel panorama della sicurezza informatica, una nuova vulnerabilità sta facendo parlare di sé: si tratta di ShadowRay, un punto debole...
Sandro Sana - 29 Marzo 2024
Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile Innovazione

Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile

Autore: Mike Petronaci, Chief Technology Officer, Proactive Security e Ted Driggs, Endpoint Security & XDR, CrowdStrike Da quando abbiamo annunciato Charlotte...
Silvia Felici - 29 Marzo 2024
Acceleratori su Chip: La Chiave per una Nuova Era Scientifica sta arrivando Cyber News

Acceleratori su Chip: La Chiave per una Nuova Era Scientifica sta arrivando

L'ultimo risultato degli ingegneri dell'Università di Stanford promette cambiamenti radicali nella medicina, nella fisica e nell'industria attraverso la miniaturizzazione degli...
Redazione RHC - 29 Marzo 2024
Ecco a voi AvEliminator! Bypass AV, EDR, EPP per 50.000 dollari ad un solo acquirente Cyber News

Ecco a voi AvEliminator! Bypass AV, EDR, EPP per 50.000 dollari ad un solo acquirente

Un nuovo annuncio sul famigerato forum underground russo, noto come XSS, ha fatto scalpore nelle ultime ore. Un criminale informatico,...
Redazione RHC - 28 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica