Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Altra pipeline attaccata. E’ la DESFA ellenica. Online 361 GB di dati

Venerdì, il gruppo Ragnar Locker ha aggiunto DESFA all'elenco delle vittime sul suo sito web, indicando che nessuno aveva risposto alle sue richieste.  Sabato, la società ha confermato che la...

Atlas Intelligence Group: anche i black hacker a noleggio sono a corto di specialisti

Proprio come le aziende che si occupano di cybersecurity, anche gli "Hacker a noleggio" sono a corto di specialisti e quindi avviano un reclutamento di nuovi "cyber-mercenari" per eseguire attacchi...

Dirty Cred: una vulnerabilità presente da 8 anni nel Kernel Linux

Gli esperti della Northwestern University hanno rivelato i dettagli della vulnerabilità di Dirty Cred, presente nel codice del kernel Linux da ben otto anni.  Gli esperti affermano che la vulnerabilità...

Presentato dai russi un cane robot con un lanciagranate sul dorso al forum russo Army-2022

Tutti gli sforzi che l'uomo sta portando avanti con le innovazioni tecnologiche relative all'intelligenza artificiale e la robotica, immancabilmente saranno risucchiate dall'industria militare. Così è sempre stato e lo sarà...

L’Italiana Studio Barba è stata colpita dal ransomware LockBit 3.0

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Studio Barba che si trova a combattere con il ransomware. LockBit 3.0 pubblica dei samples che attestano...

Una vulnerabilità RCE post auth è stata trovata su GitLab

La piattaforma GitLab ha rilasciato una correzione per la vulnerabilità critica RCE CVE-2022-2884 (CVSS 9.9) che interessa GitLab Community Edition (CE) ed Enterprise Edition (EE). Il difetto consente a un hacker autorizzato...

Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack

Kaspersky Lab sta terminando le funzionalità del suo telefono cellulare a prova di hack per funzionare con infrastrutture critiche, ha affermato il CEO Evgeny Kaspersky a margine del forum Army-2022,...

La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso

L'ultimo rapporto del Ponemon Institute afferma che il 54% degli incidenti di criminalità informatica era dovuto al furto di credenziali.  È seguito da ransomware e attacchi DDoS in alto. Inoltre,...

I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.

Come avevamo riportato recentemente, la ASL città di Torino è stata colpita da un attacco informatico il 19 di agosto. Come riporta oggi Torino Today, continuano i disagi dovuti all'attacco...

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche.  Sugli smartphone è altrettanto complesso in quanto si...

Ultime news

Attacco informatico alla Epic Games. Ma sembra che Mogilevich stia imbrogliando Cyber News

Attacco informatico alla Epic Games. Ma sembra che Mogilevich stia imbrogliando

Il gruppo di hacker Mogilevich afferma di aver violato Epic Games, rubando 189 GB di dati, inclusi indirizzi e-mail, password,...
Redazione RHC - 29 Febbraio 2024
Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato Cyber News

Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato

Oggi esce Kali Linux 2024.1 . Si tratta della prima uscita dell'anno della famosa distribuzione Linux la quale include anche nuovi elementi visivi. Il...
Redazione RHC - 29 Febbraio 2024
LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground Cybercrime

LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground

Il servizio LabHost è diventato uno strumento centrale per i criminali informatici negli attacchi alle banche nordamericane, in particolare agli...
Bajram Zeqiri - 29 Febbraio 2024
HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa Vulnerabilità

HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa

Autori: Donato Onofri e Emanuele Calvelli Endpoint Security & XDR CrowdStrike CrowdStrike, è una realtà leader nel settore della sicurezza informatica relativamente...
Agostino Pellegrino - 28 Febbraio 2024
Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify Cyber News

Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify

Una fattura improvvisa di 104mila dollari di Netlify per l'utilizzo di un servizio di hosting è stata una sorpresa inaspettata per un...
Redazione RHC - 28 Febbraio 2024
Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi” Cybercrime

Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”

Un nuovo strumento avanzato di accesso remoto (RAT) chiamato Xeno RAT è stato pubblicato su GitHub recentemente.  Questo trojan, scritto nel linguaggio di...
Marcello Filacchioni - 28 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica