Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft rivela una violazione dei dati. 65.000 record archiviati su un server mal configurato

Microsoft ha affermato oggi che alcune delle informazioni riservate dei suoi clienti sono state esposte da un server Microsoft configurato in modo errato accessibile tramite Internet. La società ha messo...

RCE su Cobalt Strike! Questo perché il rischio zero non esiste

Cobalt Strike è un prodotto creato per i red team (penetration test), ma così tanto flessibile e funzionale che è divenuto un prodotto utilizzato da molte cybergang ransomware. Ma questa...

Attacco informatico all’italiana Dollmar S.p.a. da parte di Ragnar Locker

La famigerata banda di criminali informatici Ragnar Locker, colpisce l'azienda italiana Dollmar s.p.a. che si trova a combattere con il ransomware. Ragnar Locker ha pubblicato sul data leak site (DLS)...

Per gli amanti dei siti per adulti, attenzione al nuovo ransomware che cancella tutti i dati

Gli esperti della società Cyble hanno scoperto una serie di falsi siti per adulti che distribuiscono ransomware. Tuttavia, l'analisi dettagliata ha mostrato che il malware non crittografa i dati, ma distrugge...

Electronic War: i droni su una rete 5G possono essere utilizzati efficacemente

I piccoli quadricotteri possono registrare video e captare deboli segnali radio, ma è comunque necessario elaborare molti dati per identificare con certezza una posizione nemica. Un recente esperimento del settore...

Parallel Computing (Il Calcolo Parallelo)

Autore: Carlo Denza In questo articolo, il focus sarà sulle alte prestazioni in campo computazionale. Una panoramica sul perché e sui fondamentali alla base del calcolo parallelo. Cercheremo di fare...

Gli hacker cinesi stanno scansionando il quartier generale dei partiti politici statunitensi

Secondo il Washington Post, l'FBI ha avvertito i rappresentanti dei partiti democratico e repubblicano che gli hacker cinesi stanno scansionando le reti del loro quartier generale alla ricerca di sistemi vulnerabili in...

La rete delle agenzie governative di Hong Kong è stata compromessa per 12 mesi

I ricercatori di Symantec hanno scoperto attacchi informatici attribuiti all'attore di spionaggio legato alla Cina APT41 (alias Winnti) che ha violato le agenzie governative a Hong Kong ed è rimasto...

17.000 dispositivi Fortinet sono vulnerabili agli attacchi. Aggiornare immediatamente

Fortinet ha confermato oggi che la vulnerabilità critica di bypass dell'autenticazione 0day CVE-2022-40684 viene sfruttata attivamente.  L'azienda ha raccomandato di scansionare urgentemente i sistemi per rilevare il seguente indicatore di compromissione nei registri...

La cybergang DeadBolt è stata truffata dalla polizia olandese con un hack di tutto rispetto

Anche i criminali informatici possono essere truffati. Questa è una storia che racconta proprio questo dove la vittima è stata la cybergang DeadBolt, la quale è stata "trollata" dalla polizia...

Ultime news

l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk Innovazione

l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk

Il famoso inventore e futurista Ray Kurzweil ha spiegato di aver fatto questa previsione all’inizio del 21° secolo. "In realtà...
Luca Vinciguerra - 23 Marzo 2024
Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve Innovazione

Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve

Nell’ultimo mese, l’esercito americano ha condotto esercitazioni in varie località della California, volte a prepararsi per la guerra futura. Foto...
Silvia Felici - 23 Marzo 2024
StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative Cybercrime

StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative

Un nuovo rapporto dei ricercatori dell'Unità 42 di Palo Alto Networks rivela una nuova serie di attacchi di phishing volti a distribuire malware chiamato StrelaStealer. Questa...
Marcello Filacchioni - 23 Marzo 2024
Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence Vulnerabilità

Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence

Mandiant riferisce che gli hacker cinesi di UNC5174 stanno sfruttando le vulnerabilità su prodotti diffusi. Questo gli permette di distribuire malware in grado...
Bajram Zeqiri - 23 Marzo 2024
La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky Cybercrime

La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky

Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare...
Marcello Filacchioni - 22 Marzo 2024
WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario Cybercrime

WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario

Negli ultimi sei mesi decine di migliaia di risorse web sono state vittime di una campagna su larga scala che...
Marcello Filacchioni - 22 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica