Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco informatico alla Tata Power. La minaccia al settore elettrico si fanno sempre più pressante

Tata Power Company Limited, la più grande compagnia elettrica integrata dell'India, ha confermato venerdì di essere stata presa di mira da un attacco informatico. L'intrusione nell'infrastruttura IT ha avuto un...

Gucci, Saint Laurent, Bottega Veneta. Gli insider sono in azione!

In un noto forum underground, è stato pubblicato recentemente un post, dove viene messo in vendita un database trafugato da una azienda di e-commerce di alta qualità italiana. Il database...

L’Uzbekistan è un proxy per gli attacchi informatici di molti stati. Ma qualcosa sta per cambiare

"La sicurezza informatica è un concetto ampio che comprende tecnologie, processi e politiche che aiutano a prevenire e/o mitigare l'impatto negativo degli eventi nel cyberspazio che possono verificarsi a seguito...

Una backdoor sugli HotSpot degli aerei di linea potrebbe consentire l’accesso alle informazioni dei passeggeri

I ricercatori dei Necrum Security Labs hanno identificato due pericolose vulnerabilità nei dispositivi Flexlan FX3000 e FX2000, che vengono spesso utilizzati a bordo degli aerei passeggeri. Sono prodotti dalla società giapponese Contec, specializzata...

Il Mostro è stato arrestato. Violentava la figlia di 2 anni, produceva materiale pedopornografico e adescava altre vittime

Al termine di un’indagine-lampo, la Polizia di Stato arresta un trentatreenne romano per violenza sessuale aggravata ai danni della propria figlia, per detenzione, produzione e cessione di materiale pedopornografico e...

Il cybercrime si sposta su Telegram. Aumento di 2,5 volte rispetto allo stesso periodo del 2021

Gli specialisti di Positive Technologies hanno studiato le pubblicazioni sulla criminalità informatica nei canali e nelle chat di Telegram.  Gli esperti hanno registrato un numero record di messaggi su argomenti relativi a...

Polizia Postale & UniBa per la prevenzione e il contrasto alla pedopornografia online e ai crimini informatici

Nella Sala Consiglio del Rettorato dell’Università degli Studi di Bari è stato presentato e sottoscritto il protocollo d’intesa tra Università degli Studi di Bari Aldo Moro e Servizio Polizia Postale...

Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online

Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell'autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CVE-2022-40684). Questa vulnerabilità offre a un utente malintenzionato la possibilità di accedere come amministratore...

Lockbit a RHC sugli 0day di Exchange: “non c’è nulla di particolare, è un flusso di lavoro”

Come abbiamo riportato questa mattina, dei nuovi 0day su Microsoft Exchange sembra che siano stati utilizzati per compromettere delle aziende dagli affiliati di LockBit. Da quanto abbiamo analizzato dalle fonti...

Altri 0day su MS Exchange vengono sfruttati attivamente. Questa volta si tratta di LockBit

Sebbene Microsoft non abbia ancora risolto le vulnerabilità zero-day di ProxyNotShell rilevate in Exchange il mese scorso, la società sta ora esaminando un nuovo report relativo ad una nuova vulnerabilità zero-day utilizzata...

Ultime news

La Rivoluzione del Cervello: Neuralink Rende Possibile il Controllo Mentale dei Videogiochi Cyber News

La Rivoluzione del Cervello: Neuralink Rende Possibile il Controllo Mentale dei Videogiochi

Neuralink ha presentato la prima persona che ha ricevuto un impianto cerebrale. Noland Arbaugh, 29 anni, rimasto paralizzato dalle spalle in giù...
Redazione RHC - 21 Marzo 2024
Sempre più grimaldelli per forzare i diritti fondamentali online. Ma il nodo è culturale. Diritti

Sempre più grimaldelli per forzare i diritti fondamentali online. Ma il nodo è culturale.

La pretesa di scardinare i diritti digitali fondamentali grazie alla facile scusa di "creare un ecosistema più sicuro per i...
Stefano Gazzella - 21 Marzo 2024
Incognito Market: Tra estorsione e Lesson Learned Cybercrime

Incognito Market: Tra estorsione e Lesson Learned

Dal 19 Febbraio uno dei più famosi market del darkweb ha iniziato una doppia operazione, prima come “exit scam”. Si...
Davide Santoro - 21 Marzo 2024
I criminali Approfittano di Google Cloud Run per Diffondere Trojan Bancari: Attenzione anche in Italia! Cybercrime

I criminali Approfittano di Google Cloud Run per Diffondere Trojan Bancari: Attenzione anche in Italia!

Gli analisti avvertono che recentemente gli hacker hanno iniziato ad abusare frequentemente del servizio Google Cloud Run per distribuire in modo massiccio...
Marcello Filacchioni - 20 Marzo 2024
Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware! Cybercrime

Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware!

Un gruppo di ricerca del Los Alamos National Laboratory ha compiuto un importante passo avanti nel campo della sicurezza informatica...
Marcello Filacchioni - 20 Marzo 2024
L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM Innovazione

L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM

Pensare fuori dagli schemi è la sintesi dell'hacking. Superare gli ostacoli con ingegno, intelletto e un buona vena artistica consente...
Luca Vinciguerra - 20 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica