Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Anatomia di un Buffer Overflow. Scopriamo nel dettaglio il suo funzionamento

Autore: Manuel Roccon Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la divulgazione dell'ethical...

Il 17enne sospettato dell’hack di GTA6 si dichiara non colpevole di “uso improprio di computer”

L'ispettore investigativo della città di Londra Michael O'Sullivan ha rilasciato questa dichiarazione alla stampa: “Il diciassettenne che è comparso all'Highbury Corner Youth Court il 24 settembre si è dichiarato colpevole...

La Polizia Postale contro gli abusi dei minori con l’operazione “Black Room”

la Polizia di Stato sta eseguendo, dalle prime ore dell’alba, una maxi operazione su tutto il territorio italiano di contrasto alla pedopornografia online, delegata dalla Procura della Repubblica di Napoli....
Ranosmware

Attacchi ransomware e il silenzio degli indecenti

Autore: Stefano Gazzella Un attacco ransomware è un’evenienza oramai tutt’altro che remota, considerata la frequenza con cui organizzazioni pubbliche e privati si trovano a dover fare i conti con il...

L’italiana Genial Money colpita dalla cybergang Kelvin Security

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici Breach Forums, un post che riporta una nuova rivendita di dati relativa all'azienda italiana GenialMoney di Lamezia Terme. All'interno...

Un nuovo bug critico su WhatsApp consente di ottenere il controllo di uno smartphone da una video chiamata

WhatsApp ha pubblicato i dettagli di una vulnerabilità di sicurezza classificata come "critica" che colpisce la sua app Android e che potrebbe consentire agli aggressori di installare malware da remoto...

Il cybercrime commenta le elezioni italiane mentre Anonymous cerca risorse per il 5 novembre

Nella giornata del 26 settembre è apparso un post sul famigerato forum breached, dove un criminale informatico riportava la notizia del cambio di direzione della politica italiana. Nel post veniva...

Il cybercrime sta sfruttando attivamente il bug RCE su Sophos Firewall

Sophos ha rilasciato una patch per un bug critico in Sophos Firewall e ha avvertito che gli hacker avevano già sfruttato il problema.  La vulnerabilità è correlata all'iniezione di codice e viene...

Pavel Durov ha bloccato dei canali Telegram sulla base di richieste esplicite di Apple

Pavel Durov ha affermato che su richiesta di Apple, diversi canali in lingua russa relativi alla Bielorussia sono stati bloccati per gli utenti iOS, a cui sono state iscritte più di 80.000...

La cybergang di Colonial Pipeline ora utilizza software distruttivo e sceglie gli affiliati migliori

Secondo la società di sicurezza delle informazioni Symantec, il gruppo Coreid (FIN7, Carbon Spider) ha aggiornato il suo ransomware Darkside e offre funzionalità più avanzate ai suoi partner. Il ransomware Darkside ha...

Ultime news

DarkGate: il malware che sfrutta gli 0day di Windows e amplia la sua diffusione con Google ADS Cybercrime

DarkGate: il malware che sfrutta gli 0day di Windows e amplia la sua diffusione con Google ADS

A metà gennaio, i ricercatori di sicurezza di TrendMicro hanno notato una nuova campagna su larga scala per distribuire il...
Marcello Filacchioni - 14 Marzo 2024
Rivoluzione Quantistica: La Marina USA si avvicina alla soluzione dei problemi più complessi Cyber News

Rivoluzione Quantistica: La Marina USA si avvicina alla soluzione dei problemi più complessi

L'informatica quantistica ha da sempre rappresentato una svolta imminente, una promessa che sembra sempre essere a dieci anni di distanza....
Redazione RHC - 14 Marzo 2024
Boom dell’IA in Russia. Al quarto posto per modelli generativi, ma c’è un problema: la potenza di calcolo Cyber News

Boom dell’IA in Russia. Al quarto posto per modelli generativi, ma c’è un problema: la potenza di calcolo

La Russia è entrata nella top 10 dei paesi in termini di potenza di calcolo totale che utilizza l’intelligenza artificiale...
Redazione RHC - 14 Marzo 2024
In vendita i dati di Okta in un forum underground. Ma non sono quelli del precedente attacco Cybercrime

In vendita i dati di Okta in un forum underground. Ma non sono quelli del precedente attacco

Su un noto forum underground è stato messa in vendita un set di dati contenente presumibilmente informazioni di Okta ottenute...
Bajram Zeqiri - 14 Marzo 2024
Olimpiadi di Parigi: il banco di prova sulla resilienza agli attacchi informatici della Francia Cyber News

Olimpiadi di Parigi: il banco di prova sulla resilienza agli attacchi informatici della Francia

L'Agenzia Francese per la Sicurezza Informatica (ANSSI) ha lanciato l'allarme riguardo al rischio di pirateria e spionaggio dei telefoni cellulari...
Redazione RHC - 14 Marzo 2024
Cos’è il Software Antivirus. Come funzionano, perché servono e come ci aiutano Cybercrime

Cos’è il Software Antivirus. Come funzionano, perché servono e come ci aiutano

Ti sei mai chiesto come funzionano i software antivirus e perché sono così cruciali per proteggere i tuoi dati digitali?...
Silvia Felici - 14 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica