Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub

E' comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato i server della cybergang...

Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat

Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giugno 2022. Secondo uno degli ultimi rapporti di AdvIntel, ora...

Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg

Questa settimana, la Casa Bianca ha rilasciato una nuova guida che ordina alle agenzie federali di completare un inventario del software che utilizzano entro 90 giorni. Il National Institute of...

Armenia Azerbaijan: tra guerra cinetica e informatica

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan - due territori ex-sovietici - gli...

L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.

Il documento di ricerca del Consiglio Atlantico ha dettagliato una legge cinese che richiede alle organizzazioni di segnalare le vulnerabilità non solo ai fornitori ma anche al governo cinese.Le normative...

Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime

Secondo un rapporto pubblicato da Cisco Talos, un nuovo malware è stato progettato per rubare file preziosi e distribuire payload aggiuntivi.  Gli aggressori distribuiscono l'infostealer utilizzando documenti Microsoft Office di...

Anche la CARITAS non si salva dal ransomware BlackCat/ALPHV

Anche la CARITAS, non si salva dalla ransomware as a service (RaaS) e questa volta a colpire è stato ALPHV/BlackCat, già incontrato in precedenza nell'attacco informatico all'università di Pisa. Post...

AI intelligenti ma non troppo. Scopriamo un attacco di “iniezione rapida”

La scorsa settimana, gli utenti di Twitter sono riusciti a hackerare un bot di ricerca lavoro che funziona sul modello linguistico GPT-3 di OpenAI.  Utilizzando una tecnica chiamata attacco di iniezione immediata, gli utenti...

La modalità di controllo ortografico può far trapelare le password da Chrome e Edge

Il problema è stato scoperto dal co-fondatore di otto-js e CTO Josh Summit. Durante uno dei test, Summit e il team di ott-js hanno scoperto che se un utente attiva un...

Ora la rete Starlink porta internet a tutto il mondo, compresa l’Antartide

Elon Musk ha annunciato che il servizio Internet satellitare Starlink è ora disponibile in tutti e sette i continenti, inclusa l'Antartide.  Il miliardario lo ha annunciato ufficialmente lunedì su Twitter:...

Ultime news

Da White Hacker a Criminale Informatico il passo è breve. Il report del CIISec Cyber News

Da White Hacker a Criminale Informatico il passo è breve. Il report del CIISec

L'ambiente della sicurezza informatica sta affrontando una crisi crescente, poiché sempre più specialisti del settore prendono la strada del crimine...
Redazione RHC - 11 Marzo 2024
Lo spionaggio informatico passa per il DNA. Aziende biotecnologiche Cinesi sotto la lente degli USA Cyber News

Lo spionaggio informatico passa per il DNA. Aziende biotecnologiche Cinesi sotto la lente degli USA

I legislatori statunitensi stanno spingendo per una legislazione che limiti le aziende statunitensi a non fare affari con le aziende biotecnologiche cinesi. Il...
Redazione RHC - 11 Marzo 2024
Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio? Vulnerabilità

Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio?

La sicurezza informatica è una sfida sempre più crescente per le organizzazioni di ogni dimensione. Il concetto di rischio zero...
Agostino Pellegrino - 11 Marzo 2024
Le 13 Donne che hanno cambiato il mondo con le loro innovazioni e non solo digitali Cyber News

Le 13 Donne che hanno cambiato il mondo con le loro innovazioni e non solo digitali

Spesso, quando si parla dei grandi protagonisti dell'informatica, i nomi che emergono sono quelli di uomini celebri, trascurando l'importante contributo...
Redazione RHC - 11 Marzo 2024
La Federazione Russa pronta a bloccare Wikipedia. Gli articoli per aggirare il blocco non sono graditi Cyber News

La Federazione Russa pronta a bloccare Wikipedia. Gli articoli per aggirare il blocco non sono graditi

Come ha riferito sul suo canale Telegram Anton Gorelkin, vicepresidente del comitato per la politica dell'informazione della Duma di Stato della...
Redazione RHC - 11 Marzo 2024
150.000 Sistemi Fortinet ancora Vulnerabili: Il Terrore del CVE-2024-21762 e del mancato patching Vulnerabilità

150.000 Sistemi Fortinet ancora Vulnerabili: Il Terrore del CVE-2024-21762 e del mancato patching

Le recenti scansioni condotte sul web pubblico hanno rivelato una preoccupante vulnerabilità che affligge circa 150.000 sistemi Fortinet FortiOS e...
Agostino Pellegrino - 10 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica