Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cosa c’è di cyber nei programmi elettorali? RHC è andata a vedere

Autore: Michele Pinassi Ho passato in rassegna tutti i programmi elettorali depositati dalle forze politiche, alla ricerca di propositi in ambito cybersecurity. Al di là dei grandi proclami e sorrisoni...

Mentre negli USA c’è il DEF CON, in Russia prende il via la Military and Technical Forum ARMY 2022

Mentre a Las Vegas si sta consumando la DEF CON, in Russia è attiva la fiera internazionale dell'industria della difesa Military and Technical Forum ARMY 2022, organizzata dal Ministero della...

Mudge, il celebre hacker di L0pht/cDc sostiene che Twitter stia barando sul numero dei bot e account falsi

L'ex capo della sicurezza di Twitter Peter Zatko (il famoso Mudge dei L0pht e dei Cult of the dead cow cDc), ha inviato un documento di 84 pagine alla Securities...

La clinica fisioterapica italiana Don Serafino Ronchi colpita da LockBit 3.0

Come sappiamo, i criminali informatici non badano alla tipologia di azienda, ma solo al loro profitto. Infatti, la famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana ed oggi è il...

Altra pipeline attaccata. E’ la DESFA ellenica. Online 361 GB di dati

Venerdì, il gruppo Ragnar Locker ha aggiunto DESFA all'elenco delle vittime sul suo sito web, indicando che nessuno aveva risposto alle sue richieste.  Sabato, la società ha confermato che la...

Atlas Intelligence Group: anche i black hacker a noleggio sono a corto di specialisti

Proprio come le aziende che si occupano di cybersecurity, anche gli "Hacker a noleggio" sono a corto di specialisti e quindi avviano un reclutamento di nuovi "cyber-mercenari" per eseguire attacchi...

Dirty Cred: una vulnerabilità presente da 8 anni nel Kernel Linux

Gli esperti della Northwestern University hanno rivelato i dettagli della vulnerabilità di Dirty Cred, presente nel codice del kernel Linux da ben otto anni.  Gli esperti affermano che la vulnerabilità...

Presentato dai russi un cane robot con un lanciagranate sul dorso al forum russo Army-2022

Tutti gli sforzi che l'uomo sta portando avanti con le innovazioni tecnologiche relative all'intelligenza artificiale e la robotica, immancabilmente saranno risucchiate dall'industria militare. Così è sempre stato e lo sarà...

L’Italiana Studio Barba è stata colpita dal ransomware LockBit 3.0

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Studio Barba che si trova a combattere con il ransomware. LockBit 3.0 pubblica dei samples che attestano...

Una vulnerabilità RCE post auth è stata trovata su GitLab

La piattaforma GitLab ha rilasciato una correzione per la vulnerabilità critica RCE CVE-2022-2884 (CVSS 9.9) che interessa GitLab Community Edition (CE) ed Enterprise Edition (EE). Il difetto consente a un hacker autorizzato...

Ultime news

Mogilevich: cyber-balle o cyber-attack? Il Dipartimento irlandese degli Affari esteri smentisce l’attacco Cyber News

Mogilevich: cyber-balle o cyber-attack? Il Dipartimento irlandese degli Affari esteri smentisce l’attacco

Il Dipartimento irlandese degli Affari esteri (DFA) ha dichiarato ufficialmente che non esiste alcuna prova dell'attacco hacker ai suoi sistemi IT ipotizzato...
Redazione RHC - 29 Febbraio 2024
100 modelli di intelligenza artificiale dannosi sono presenti su Hugging Face. Esperti in allarme! Innovazione

100 modelli di intelligenza artificiale dannosi sono presenti su Hugging Face. Esperti in allarme!

Gli esperti di JFrog hanno scoperto almeno 100 modelli di intelligenza artificiale dannosi sulla popolare piattaforma aperta Hugging Face. Hugging Face consente ai ricercatori...
Luca Vinciguerra - 29 Febbraio 2024
Apple voleva acquistare Tesla ma Musk chiese il posto di Tim Cook Cyber News

Apple voleva acquistare Tesla ma Musk chiese il posto di Tim Cook

Apple nel 2020 aveva pianificato di acquistare il produttore di veicoli elettrici Tesla. Lo riporta il New York Times. Il colosso della tecnologia...
Redazione RHC - 29 Febbraio 2024
AMOS Stealer è tornato: scoperta una nuova variante per macOS Cyber News

AMOS Stealer è tornato: scoperta una nuova variante per macOS

Bitdefender ha scoperto una nuova variante del malware AMOS Stealer (o Atomic Stealer), una delle minacce informatiche più comuni per gli...
Redazione RHC - 29 Febbraio 2024
Attacco informatico alla Epic Games. Ma sembra che Mogilevich stia imbrogliando Cyber News

Attacco informatico alla Epic Games. Ma sembra che Mogilevich stia imbrogliando

Il gruppo di hacker Mogilevich afferma di aver violato Epic Games, rubando 189 GB di dati, inclusi indirizzi e-mail, password,...
Redazione RHC - 29 Febbraio 2024
Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato Cyber News

Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato

Oggi esce Kali Linux 2024.1 . Si tratta della prima uscita dell'anno della famosa distribuzione Linux la quale include anche nuovi elementi visivi. Il...
Redazione RHC - 29 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica