Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Authentication Bypass in FortiOS e FortiProxy da 9,6 è stato comunicato da Fortinet

Quando il portone blindato di casa rimane aperto, occorre correre ai ripari molto velocemente e applicare immediatamente le patch di sicurezza. Fortinet ha avvisato privatamente i propri clienti di un...

Un ex agente della NSA vende dati classificati all’FBI. Rischia la pena di morte

Un ex funzionario della NSA è stato arrestato con l'accusa di aver tentato di vendere informazioni riservate a una spia straniera che in realtà era un agente dell'FBI sotto copertura....

L’exploit per ottenere i diritti di root su Playstation 5 è online

L'hacker SpecterDev ha pubblicato un exploit per PlayStation 5, che permetteva di ottenere i diritti di root interagendo con la console a livello di kernel. L'exploit utilizza una vulnerabilità Webkit come punto di ingresso...

Microsoft ama Linux: Aggiunto systemd al sottosistema Windows per Linux

Microsoft e Canonical hanno aggiunto il supporto per systemd al sottosistema Windows per Linux, consentendo l'installazione di applicazioni compatibili. systemd è il sottosistema di inizializzazione e gestione dei servizi in Linux,...

566 milioni di dollari si sono volatilizzati da Trusted Binance Bridge dopo l’ennesimo attacco alle criptovalute

Una blockchain collegata a Binance, il più grande scambio di criptovalute del mondo, è stata colpita da un hack da 570 milioni di dollari, ha detto venerdì un portavoce di...

I dati della GSE sono scaricabili online in 28GB di archivi

Come avevamo riportato su RHC qualche tempo fa, un attacco informatico di tipo ransomware a fine agosto ha colpito il Gestore dei servizi energetici – GSE S.p.A. italiano, che per...

Industrial Spy: un nuovo ransomware sta iniziando a colpire… anche in Italia

Industrial Spy è un nuovo gruppo ransomware che ha avviato le sue attività a patire da Aprile del 2022. In diversi casi, il gruppo è stato visto esfiltrare i dati e procedere...

Microsoft: i server Exchange sono stati hackerati utilizzano applicazioni OAuth dannose

Il team di Microsoft 365 Defender avverte di una serie di attacchi informatici di credential stuffing rivolti solo agli account amministratore per i quali non è abilitata l'autenticazione a più fattori (MFA)....

Data breach e comunicazione agli interessati: gli errori più comuni

Autore: Stefano Gazzella Per quanto nella gestione di un data breach il silenzio sia un’indecenza, anche svolgere delle comunicazioni inesatte, incomplete e generalmente non conformi alle prescrizioni dell’art. 34 GDPR...

Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina

Pechino ha affermato che gli agenti dell'intelligence statunitense hanno ottenuto il controllo di parte del sistema informatico cinese dopo che la Northwest Polytechnic University of China è stata violata. L'NSA ha ottenuto l'accesso...

Ultime news

Autenticazione biometrica: vantaggi e sfide nella cybersecurity Cultura

Autenticazione biometrica: vantaggi e sfide nella cybersecurity

Le aziende oggi hanno una comprovata necessità di sistemi di autenticazione sicuri a causa dei crescenti attacchi informatici. È fondamentale...
Lara Milani - 19 Marzo 2024
Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta Cybercrime

Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta

Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito pubblicamente di attacchi "ransomware Phobos" in corso....
Ricardo Nardini - 19 Marzo 2024
Nel 2025 torna Black Mirror. 6 nuove storie per gli appassionati di tecnologia Cyber News

Nel 2025 torna Black Mirror. 6 nuove storie per gli appassionati di tecnologia

L'anno prossimo gli spettatori potranno godersi la nuova stagione della serie cult Black Mirror di Charlie Brooker, che sarà trasmessa...
Redazione RHC - 18 Marzo 2024
Attacco in Corso: i black-hacker sfruttano il bug critico nella Libreria AIOHTTP – Cosa Devi Sapere Cybercrime

Attacco in Corso: i black-hacker sfruttano il bug critico nella Libreria AIOHTTP – Cosa Devi Sapere

È stato osservato che il gruppo di ransomware 'ShadowSyndicate' sta effettuando scansioni per individuare server vulnerabili a CVE-2024-23334, una vulnerabilità...
Sandro Sana - 18 Marzo 2024
L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN Cyber News

L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN

Un team dell'Università del Michigan ha pubblicato i risultati di uno studio che ha individuato tre metodi per identificare le connessioni VPN stabilite utilizzando il protocollo OpenVPN. I...
Redazione RHC - 18 Marzo 2024
TikTok di nuovo al centro delle controversie geopolitiche tra USA e Cina Cyber News

TikTok di nuovo al centro delle controversie geopolitiche tra USA e Cina

Le autorità cinesi criticano Washington per aver esercitato pressioni sull’app di condivisione di brevi video TikTok. Secondo il Wall Street Journal, il governo...
Redazione RHC - 18 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica