Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco ransomware alla GSE. 700GB di dati in ostaggio di BlackCat. Scopriamo cosa contengono

Purtroppo, dopo l'attacco al sistema informatico del Gestore Servizi Energetici (GSE) avvenuto il 29 di Agosto, il sito ad oggi, 02 settembre, risulta ancora offline dopo 4 giorni dall'incidente. Ma...

La più grande compagnia aerea del Portogallo colpita da Ragnar Locker

Il gruppo ransomware Ragnar Locker ha annunciato che TAP Air Portugal, la più grande compagnia aerea del Portogallo, è stata hackerata.  La società ha confermato che l'attacco è avvenuto la scorsa settimana,...

Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi

Il team Symantec Threat Hunter di Broadcom Software ha avvertito che gli sviluppatori di app mobili spesso espongono le credenziali di Amazon Web Services (AWS) nel loro codice e tale negligenza potrebbe...

Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google

Uno sviluppatore afferma di essere stato in grado di eseguire il proprio software sull'hardware di infotainment della sua auto dopo aver scoperto che il produttore del veicolo aveva protetto il...

Le custodie per cellulari di Cirotta fermeranno gli hacker?

L'azienda israeliana Cirotta di Tel Aviv ha sviluppato una custodia per telefoni cellulari in grado di proteggere il dispositivo dalla sorveglianza e dall'hacking. Le tecnologie di protezione brevettate costano tra...

Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione

Secondo un nuovo rapporto di Kaspersky Lab, il gruppo APT nordcoreano Kimsuky sta conducendo una campagna contro le organizzazioni politiche e diplomatiche sudcoreane, nonché verso i professori universitari sudcoreani, ricercatori di think...

Il Giappone vuole seppellire il floppy-disk. Ci riuscirà davvero?

A quanto pare, più di 1.900 procedure amministrative in Giappone richiedono ancora l'uso di floppy disk. Ora, il nuovo capo del Ministero della Riforma Digitale del Giappone, Taro Kono, ha deciso di dichiarare...

Le estensioni di Chrome con 1,4 milioni di installazione tracciano gli utenti

Una analisi svolta da McAfee ha rilevato cinque estensioni di Google Chrome che tracciano le attività di navigazione degli utenti. Complessivamente, le estensioni sono state scaricate più di 1,4 milioni di...

Al nuovo Pwn2Own si hackereranno i lavoratori da remoto

I rappresentanti della Trend Micro Zero Day Initiative (ZDI) hanno annunciato i principali obiettivi e premi per il prossimo concorso hacker Pwn2Own, che si terrà a dicembre.  È stata inoltre...

Il 30% degli esperti di sicurezza non sa trovare i propri dati nelle underground dopo un attacco

Sebbene la maggior parte dei professionisti della sicurezza nelle organizzazioni statunitensi sia preoccupata per le minacce provenienti dal dark web, una parte significativa di loro continua a non prendere sul...

Ultime news

La porta di casa aperta dagli hacker! Scoperte gravi falle di sicurezza nei videocitofoni Eken Cyber News

La porta di casa aperta dagli hacker! Scoperte gravi falle di sicurezza nei videocitofoni Eken

I ricercatori di Consumer Reports (CR) hanno scoperto delle vulnerabilità nei videocitofoni dell'azienda cinese Eken Group Ltd. L'azienda produce dispositivi con i marchi EKEN e...
Redazione RHC - 4 Marzo 2024
Attacco alla Chunghwa Telecom: 1,7 TB di dati rubati dagli hacker governativi cinesi Cyber News

Attacco alla Chunghwa Telecom: 1,7 TB di dati rubati dagli hacker governativi cinesi

Chunghwa Telecom, la più grande compagnia di telecomunicazioni di Taiwan, ha recentemente subito un attacco hacker ritenuto responsabile da parte del governo...
Redazione RHC - 4 Marzo 2024
Cosa sono i Remote Access Trojan (RAT): L’ombra minacciosa che si cela dietro le e-mail di spam Cyber News

Cosa sono i Remote Access Trojan (RAT): L’ombra minacciosa che si cela dietro le e-mail di spam

I Remote Access Trojan (RAT), o Trojan ad Accesso Remoto, sono una categoria di malware. Sono progettati per consentire agli...
Sandro Sana - 4 Marzo 2024
Phishing Italia: SpyNote e MenCons in Pole Position tra i malware maggiormente diffusi nell’ultima settimana Cybercrime

Phishing Italia: SpyNote e MenCons in Pole Position tra i malware maggiormente diffusi nell’ultima settimana

Nella scorsa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 16 campagne malevole, di cui...
Marcello Filacchioni - 4 Marzo 2024
Il CEO di NVIDIA Jensen Huang ripota che l’AGI potrebbe emergere entro il 2027 Cyber News

Il CEO di NVIDIA Jensen Huang ripota che l’AGI potrebbe emergere entro il 2027

In un recente forum economico tenutosi alla Stanford University, l'amministratore delegato di Nvidia , Jensen Huang, ha acceso il dibattito suggerendo che...
Redazione RHC - 4 Marzo 2024
ADHD Hacking team Ritorna. In vendita i dati di politici, imprenditori e giocatori di calcio italiani Cyber Italia

ADHD Hacking team Ritorna. In vendita i dati di politici, imprenditori e giocatori di calcio italiani

Dopo sei mesi di silenzio, il profilo Twitter del gruppo hacker noto come ADHD è tornato improvvisamente attivo. La riattivazione...
Chiara Nardini - 4 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica