Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo
Nord Africa e Medio Oriente guerra cyber 2022

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Prima

Autore: Olivia Terragni Negli ultimi anni, la regione MENA - dal Marocco all’Iran -  è diventata sempre più bersaglio di attacchi informatici che si concentrano su bersagli ad alto valore...

Tutto fermo alla ASL città di Torino… in attesa del riscatto è a rischio la vita delle persone

Quando avviene un attacco informatico che blocca le infrastrutture, un "attacco ransomware", ci riporta a 20 anni fa, quando tutto quanto si svolgeva con carta e penna. Vi ricordate il...

Un video di Janet Jackson causa l’arresto dei computer adiacenti a quello che lo riproduce

Può un video di Janet Jackson, nella fattispecie il video “Rhythm Nation”, bloccare un computer? Si tratta di un nuovo side channel attack creato dalle università israeliane? Nulla di tutto...

E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?

E' quello che sarebbe potuto succedere se un bug su Amazon Ring, risolto silenziosamente non sarebbe stato rilevato da un ricercatore di sicurezza ma da un criminale informatico. La società...

Il cyberodio tra i popoli sta peggiorando il mondo

Autore: Massimiliano Brolli e Olivia Terragni Siamo stati abituati alla propaganda, ad utilizzare il nemico per stimolare i propri interessi creando disinformazione, generando guerre informatiche ed erigendo muri, prima di...

La cybergang Karakurt Team presenta il suo nuovo Data Leak Site

Un gruppo di minacce avanzate noto come Karakurt Team o Karakurt Lair, ha avvertito sul proprio canale Twitter della presenza del nuovo data leak site (DLS).  Il gruppo ha impiegato...

Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale

Nella giornata di ieri, un attacco informatico si sia imbattuto sulla ASL Città di Torino. Alle 09:00 circa del 19 agosto, tutti i sistemi della ASL sono andati in panne...

Ufficio del DPO ed esigenze di “contaminazione reciproca”

Autore: Stefano Gazzella La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in materia di protezione dei dati...

La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram

Vi ricordate della famigerata banda di criminali informatici che violò questo anno violò Nvidia, Samsung, Microsoft e che era alla ricerca di impiegati infedeli e che poi furono arrestati dalla...

BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0

Dopo essere scomparso brevemente da tutti i radar, il gruppo BlackByte è tornato a gran voce, pubblicizzando il loro nuovo sito sui forum degli hacker e su Twitter. Tweet promozionale BlackByte che...

Ultime news

Apache sotto Attacco: Scoperta una Nuova Campagna Malware che Coinvolge Hadoop e Druid Cybercrime

Apache sotto Attacco: Scoperta una Nuova Campagna Malware che Coinvolge Hadoop e Druid

I ricercatori di Aqua Security hanno identificato una nuova campagna malware che che coinvolge Apache. Gli aggressori sfruttano le vulnerabilità e le configurazioni errate...
Sandro Sana - 27 Febbraio 2024
Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto Cyber News

Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto

ESET, leader europeo globale nel mercato della cybersecurity, ha recentemente scoperto l'Operazione Texonto. Si tratta di una campagna di disinformazione/operazioni...
Redazione RHC - 27 Febbraio 2024
Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private! Cyber News

Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!

Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall'emergere di uno strumento open source chiamato SSH-Snake,...
Redazione RHC - 27 Febbraio 2024
Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente Cyber News

Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente

Nel popolare CMS sono state scoperte e risolte contemporaneamente cinque vulnerabilità che potrebbero essere utilizzate per eseguire codice arbitrario su...
Redazione RHC - 27 Febbraio 2024
Avast Antivirus: sanzione si 16,5 milioni di dollari per la raccolta e vendita dei dati degli utenti Diritti

Avast Antivirus: sanzione si 16,5 milioni di dollari per la raccolta e vendita dei dati degli utenti

“Non esistono pranzi gratis” è un detto sempre valido, anche quando parliamo di antivirus. In questo caso, la Federal Trade Commission americana ha...
Michele Pinassi - 27 Febbraio 2024
La Guerra Fredda dell’AI. La Cina se vuole superare gli Stati Uniti non puoi fare a meno degli Stati Uniti Innovazione

La Guerra Fredda dell’AI. La Cina se vuole superare gli Stati Uniti non puoi fare a meno degli Stati Uniti

A novembre dell'anno scorso, una startup cinese emergente, 01.AI, si è rapidamente distinta come un attore di rilievo nel campo...
Silvia Felici - 27 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica