Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un nuovo malware crea delle backdoor sugli hypervisor VMware ESXi

I ricercatori Mandiant hanno descritto in dettaglio una nuova tecnica utilizzata dai Black hacker per ottenere l'accesso amministrativo agli hypervisor VMware ESXi e accedere ai server vCenter, nonché alle macchine virtuali Windows e Linux, per...

I figli di LockBit: Bl00Dy è stato visto attaccare vittime utilizzando il Builder trapelato online

Lunedì, lo specialista della sicurezza delle informazioni Vladislav Radetsky ha pubblicato un rapporto su un nuovo ransomware utilizzato dal gruppo Bl00Dy per attaccare una vittima ucraina. https://twitter.com/angel11VR/status/1574149115709210625 È vero, allo specialista non era chiaro...

Elon Musk presenta il robot umanoide Optimus ma la critica non apprezza

Un primo prototipo del robot umanoide Optimus proposto da Tesla Inc. è salito lentamente e goffamente su un palco, si è girato e ha salutato una folla esultante all'evento di...

Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale

BlueSky è un ransomware individuato per la prima volta nel maggio 2022 e ha attirato l'attenzione dei ricercatori delle minacce per due motivi principali: il primo è che il gruppo...

Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente

Microsoft ha confermato che due vulnerabilità zero-day segnalate di recente in Microsoft Exchange Server 2013, 2016 e 2019 vengono sfruttate attivamente. Inoltre (cosa che sembrava chiara nella giornata di ieri),...

Gli hacker di Witchetty nascondono il malware nel logo di Windows

I ricercatori della sicurezza di Symantec hanno scoperto una campagna dannosa del gruppo Witchetty, che utilizza la steganografia per nascondere una backdoor nel logo di Windows. Symantec afferma che la campagna di...

HackerHood analizza il del builder di Lockbit 3.0

Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la...

Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici

Autore: Roberto Villani In maniera molto lenta, rispetto alla velocità degli attacchi portati alle aziende ed alle infrastrutture critiche, qualcosa si muove dentro i governi del mondo.  Notizia di ieri...

Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema

L'attore di minacce sponsorizzato dallo stato russo noto come APT28 è stato scoperto mentre sfruttava un nuovo metodo di esecuzione del codice che utilizza il movimento del mouse nei documenti Microsoft PowerPoint,...

L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico

Nella giornata di ieri, viene emesso un comunicato stampa da parte della Alia Servizi Ambientali che riporta che nella notte del 28 di settembre, è stato intercettato un nuovo attacco...

Ultime news

Meglio di tua Suocera! Ecco a voi Figure 01, il robot che ti fa il caffè e sa cucinare Cyber News

Meglio di tua Suocera! Ecco a voi Figure 01, il robot che ti fa il caffè e sa cucinare

Figure ha presentato i primi frutti della sua collaborazione con OpenAI per migliorare la funzionalità dei robot umanoidi. In un nuovo video, il...
Redazione RHC - 16 Marzo 2024
L’Amministratore di Raid Forums affetto da autismo supplica il governo britannico di bloccare l’estradizione verso gli Stati Uniti Cybercrime

L’Amministratore di Raid Forums affetto da autismo supplica il governo britannico di bloccare l’estradizione verso gli Stati Uniti

Nell'articolo del The Guardian intitolato "Diogo Santos Coelho supplica il governo britannico di bloccare l'estradizione verso gli Stati Uniti", viene...
Sandro Sana - 16 Marzo 2024
Quando la trasparenza vince su tutto! Premio Miglior CISO per Massimo Poletti Cyber News

Quando la trasparenza vince su tutto! Premio Miglior CISO per Massimo Poletti

Vi ricordate dell'incidente di sicurezza informatica avvenuto al comune di Ferrara? Era l'inizio di luglio scorso quando il Comune è...
Redazione RHC - 15 Marzo 2024
Tor a tutta Privacy! I nuovi bridge WebTunnel sfidano la censura online! Cyber News

Tor a tutta Privacy! I nuovi bridge WebTunnel sfidano la censura online!

Gli sviluppatori del progetto Tor hanno annunciato il lancio di una nuova funzionalità: i bridge WebTunnel, che funzionano su un proxy HTTPT...
Redazione RHC - 15 Marzo 2024
L’attacco informatico alla Nissan ha fatto trapelare i dati di 100.000 persone Cyber News

L’attacco informatico alla Nissan ha fatto trapelare i dati di 100.000 persone

Alla fine dell’anno scorso, il gruppo di hacker ransomware Akira ha dichiarato di aver violato i sistemi Nissan in Australia e Nuova...
Redazione RHC - 15 Marzo 2024
Kubernetes a rischio: il bug scoperto da Akamai mette a repentaglio la sicurezza del tuo sistema! Vulnerabilità

Kubernetes a rischio: il bug scoperto da Akamai mette a repentaglio la sicurezza del tuo sistema!

I ricercatori di sicurezza hanno recentemente rilasciato informazioni su una vulnerabilità di elevata gravità risolta in Kubernetes che, in determinate circostanze, potrebbe...
Agostino Pellegrino - 15 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica