Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato

Una vulnerabilità nel linguaggio di programmazione Python che è stata trascurata per 15 anni è ora di nuovo sotto i riflettori poiché probabilmente colpisce più di 350.000 repository open source...

Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza

Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias Temp.Hermit o Labyrinth Chollima). Tale versione dannosa di PuTTY viene utilizzata per...

Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze

Autore: Manuel Roccon Spesso si fa confusione su quello che si intende per Vulnerability Assessment e Penetration Test. In questo articolo discuteremo cosa si intenda nello specifico per vulnerability assessment...

I viaggi di lusso in Italia sono stati colpiti dal ransomware LockBit

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Your Private Italy che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown”...

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub

E' comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato i server della cybergang...

Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat

Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giugno 2022. Secondo uno degli ultimi rapporti di AdvIntel, ora...

Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg

Questa settimana, la Casa Bianca ha rilasciato una nuova guida che ordina alle agenzie federali di completare un inventario del software che utilizzano entro 90 giorni. Il National Institute of...

Armenia Azerbaijan: tra guerra cinetica e informatica

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan - due territori ex-sovietici - gli...

L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.

Il documento di ricerca del Consiglio Atlantico ha dettagliato una legge cinese che richiede alle organizzazioni di segnalare le vulnerabilità non solo ai fornitori ma anche al governo cinese.Le normative...

Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime

Secondo un rapporto pubblicato da Cisco Talos, un nuovo malware è stato progettato per rubare file preziosi e distribuire payload aggiuntivi.  Gli aggressori distribuiscono l'infostealer utilizzando documenti Microsoft Office di...

Ultime news

Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente Cyberpolitica

Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente

Almeno tre regioni russe hanno acquistato sistemi di monitoraggio dei social network in grado di raccogliere dati sugli utenti di...
Sandro Sana - 12 Marzo 2024
Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa Cyber News

Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa

Il fondatore di Telegram ha rilasciato un'intervista al Financial Times, dove ha condiviso informazioni sullo stato attuale delle cose dell'azienda...
Redazione RHC - 12 Marzo 2024
Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT Cyber News

Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT

I ricercatori di Check Point hanno scoperto un nuovo gruppo di hacker criminali motivati ​​finanziariamente chiamati Magnet Goblin. Il gruppo preferisce sfruttare le...
Sandro Sana - 11 Marzo 2024
Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi? Cyber News

Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi?

Il servizio vx-underground ha pubblicato un documento sul social network X che riporta dei documenti riservati dove emerge il nome di un Threat...
Manuel Roccon - 11 Marzo 2024
Da White Hacker a Criminale Informatico il passo è breve. Il report del CIISec Cyber News

Da White Hacker a Criminale Informatico il passo è breve. Il report del CIISec

L'ambiente della sicurezza informatica sta affrontando una crisi crescente, poiché sempre più specialisti del settore prendono la strada del crimine...
Redazione RHC - 11 Marzo 2024
Lo spionaggio informatico passa per il DNA. Aziende biotecnologiche Cinesi sotto la lente degli USA Cyber News

Lo spionaggio informatico passa per il DNA. Aziende biotecnologiche Cinesi sotto la lente degli USA

I legislatori statunitensi stanno spingendo per una legislazione che limiti le aziende statunitensi a non fare affari con le aziende biotecnologiche cinesi. Il...
Redazione RHC - 11 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica