Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Enel: attacco informatico alla supply chain: Industrial Spy ha colpito la Network Contacts

Nella giornata di ieri, avevamo riportato che Enel stava inviando delle email agli interessati, relativamente ad un incidente informatico alla Network Contacts Spa, un suo fornitore di terze parti. I...

14 siti degli aeroporti statunitensi sono stati presi di mira da Killnet

Alcuni dei più grandi aeroporti statunitensi sono stati presi di mira da attacchi informatici da parte del collettivo Killnet, è stato riportato alla ABC News da un alto funzionario statunitense. È importante...

Attacco Accecante! Il sistema TRADFRI di IKEA può essere hackerato

I ricercatori di Synopsis hanno dimostrato come un aggressore può ottenere il controllo delle lampadine nel sistema di illuminazione intelligente TRODFRI di Ikea.  Per fare ciò, è sufficiente che un hacker invii...

Attacco informatico ad un fornitore di Enel. L’importanza della supply chain

Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di nome Network Contacts SpA, ha subito un attacco informatico. I...

Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware

Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina. Poiché il sito Web di Tor Browser è bloccato in Cina, le persone di questo...
Nord Stream sabataggio

Nord Stream, chiaroscuri di un attacco alle infrastrutture critiche

Autore: Roberto Villani Facile oggi dire che era prevedibile, ma su queste pagine abbiamo sempre sostenuto la tesi che era necessario ed è necessario mettere in sicurezza le infrastrutture energetiche:...

Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte

Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web. L'archivio trapelato di 2,8 GB contiene centinaia di file tecnici, oltre a documentazione e strumenti per la...

La Boston Dynamics non produrrà robot da guerra. Lo spiega con una lettera assieme ad altre aziende di robotica

Della Boston Dynamics ne avevamo parlato molto, anche sentendo la voce di Marc Raibert, classe 1949, fondatore ed ex CEO della Boston Dynamics, società di robotica nota per aver creato...

Lazarus distribuisce rootkit utilizzando i driver della Dell

Gli esperti ESET hanno scoperto che il gruppo nordcoreano Lazarus utilizza la tecnica di abuso del driver Dell. Ciò consente al malware di aggirare le protezioni del sistema operativo con driver noti per...

L’ex capo della sicurezza di Uber è stato condannato per pirateria informatica

Con questa decisione, l'ex capo della sicurezza informatica di UBER Joe Sullivan, sarà il primo dirigente ad essere accusato penalmente di pirateria informatica. Sullivan, è stato dichiarato colpevole da una...

Ultime news

Gli hacker di NGC2180 sono alla Ricerca di Dati Sensibili all’interno delle autorità russe Cyber News

Gli hacker di NGC2180 sono alla Ricerca di Dati Sensibili all’interno delle autorità russe

Gli esperti del Solar Group hanno scoperto la penetrazione di hacker stranieri nell'infrastruttura di un'autorità esecutiva anonima. I ricercatori affermano che gli aggressori...
Redazione RHC - 19 Marzo 2024
DarkGPT: L’Arma Segreta nelle attività di Penetration Test e di Cyber-Threat Intelligence Cyber News

DarkGPT: L’Arma Segreta nelle attività di Penetration Test e di Cyber-Threat Intelligence

Nell’era della digitalizzazione, quando ogni passo su Internet lascia una traccia digitale, l’importanza di un’analisi dei dati rapida ed efficiente...
Redazione RHC - 19 Marzo 2024
Red Hot Cyber Completa con Successo il Primo Corso “Darkweb & Cyber Threat Intelligence” Cyberpolitica

Red Hot Cyber Completa con Successo il Primo Corso “Darkweb & Cyber Threat Intelligence”

Red Hot Cyber, ha annunciato il completamento del suo primo corso "Darkweb & Cyber Threat Intelligence". Questo corso è stato...
Pietro Melillo - 19 Marzo 2024
Earth Krahang: l’APT Cinese che Minaccia 70 enti governativi in 23 paesi Cybercrime

Earth Krahang: l’APT Cinese che Minaccia 70 enti governativi in 23 paesi

La campagna di spionaggio APT nota come "Earth Krahang" è stata attribuita a un gruppo di hacker cinesi che ha...
Sandro Sana - 19 Marzo 2024
GitHub e l’operazione Gitgub: quando il software crackato nasconde gli Infostealer Cyber News

GitHub e l’operazione Gitgub: quando il software crackato nasconde gli Infostealer

I ricercatori di sicurezza hanno scoperto diversi repository su GitHub che distribuiscono malware sotto le spoglie di versioni compromesse di software popolari....
Sandro Sana - 19 Marzo 2024
Broadcom e licenze VMware. Un Upselling a “piede di porco” che desta scompiglio nell’IT Cyber News

Broadcom e licenze VMware. Un Upselling a “piede di porco” che desta scompiglio nell’IT

Il presidente e amministratore delegato di Broadcom, Hock Tan, si vantava ancora con gli investitori del fatto che la strategia...
Bajram Zeqiri - 19 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica