Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ufficio del DPO ed esigenze di “contaminazione reciproca”

Autore: Stefano Gazzella La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in materia di protezione dei dati...

La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram

Vi ricordate della famigerata banda di criminali informatici che violò questo anno violò Nvidia, Samsung, Microsoft e che era alla ricerca di impiegati infedeli e che poi furono arrestati dalla...

BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0

Dopo essere scomparso brevemente da tutti i radar, il gruppo BlackByte è tornato a gran voce, pubblicizzando il loro nuovo sito sui forum degli hacker e su Twitter. Tweet promozionale BlackByte che...

Apple e la guerra agli spyware: preziosissimi 0day scovati da un ricercatore anonimo su Safari e sul Kernel

Come sempre abbiamo detto, il caso della NSO group risulta solo la punta dell'iceberg di un mercato, quello dei Public Sector Offensive Actors (PSOA) che è sempre alla ricerca di...

VPN gratuite: 5,7 miliardi di record di utenti di Airplane Accelerates trovati online

Il 7 luglio, il ricercatore di Cybernews Aras Nazarovas ha scoperto un'istanza aperta di ElasticSearch contenente 626 GB di log di connessione VPN con 5,7 miliardi di record di utenti VPN gratuiti di Airplane...

Un ricercatore di sicurezza ha sviluppato un dispositivo che rileva se una persona è sotto sorveglianza

Matt Edmondson, che è un dipendente del Dipartimento per la sicurezza interna degli Stati Uniti e anche un hacker part-time e specialista in informatica forense, ha creato un dispositivo in...

Microsoft vs Google: chi da più premi in bug bounty è il più bravo?

Tra il 1 luglio 2021 e il 30 giugno 2022, Microsoft ha distribuito la ricompensa di 13,7 milioni di dollari a 335 ricercatori di sicurezza informatica. In confronto, nel 2021 Google ha assegnato...

La nuova Rubber Ducky è stata presentata al DEF CON migliorata in tutte le sue funzioni

Alla conferenza DEF CON è stata presentata una versione aggiornata dello strumento USB Rubber Ducky. Gli autori affermano di aver seriamente aggiornato DuckyScript (il linguaggio utilizzato per creare comandi), insegnato al dispositivo...

Il più grande attacco DDoS HTTPS é stato bloccato da Google

Per mettere in prospettiva quanto fosse massiccio l'attacco al suo culmine, Google afferma che era l'equivalente di ricevere tutte le richieste quotidiane verso Wikipedia in soli 10 secondi. Questo è...

Killnet attacca il sistema di pagamento Estone ESTO AS dopo la Lockheed Martin

Autore: Carlo Maria di Pietro Gli hacker del gruppo Killnet hanno attaccato il sistema di pagamento estone ESTO AS. È stato riferito, inoltre, che in totale sono state attaccate circa 207...

Ultime news

Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente Cyber News

Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente

Nel popolare CMS sono state scoperte e risolte contemporaneamente cinque vulnerabilità che potrebbero essere utilizzate per eseguire codice arbitrario su...
Redazione RHC - 27 Febbraio 2024
Avast Antivirus: sanzione si 16,5 milioni di dollari per la raccolta e vendita dei dati degli utenti Diritti

Avast Antivirus: sanzione si 16,5 milioni di dollari per la raccolta e vendita dei dati degli utenti

“Non esistono pranzi gratis” è un detto sempre valido, anche quando parliamo di antivirus. In questo caso, la Federal Trade Commission americana ha...
Michele Pinassi - 27 Febbraio 2024
La Guerra Fredda dell’AI. La Cina se vuole superare gli Stati Uniti non puoi fare a meno degli Stati Uniti Innovazione

La Guerra Fredda dell’AI. La Cina se vuole superare gli Stati Uniti non puoi fare a meno degli Stati Uniti

A novembre dell'anno scorso, una startup cinese emergente, 01.AI, si è rapidamente distinta come un attore di rilievo nel campo...
Silvia Felici - 27 Febbraio 2024
Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti Cyberpolitica

Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti

L'operatore di cavi sottomarini Seacom ha riscontrato un'interruzione del servizio sul suo sistema via cavo il 24 febbraio. In un...
Sandro Sana - 26 Febbraio 2024
LockBit ha guadagnato miliardi di dollari nelle sue operazioni. 1,5 milioni di dollari è la media dei riscatti Cybercrime

LockBit ha guadagnato miliardi di dollari nelle sue operazioni. 1,5 milioni di dollari è la media dei riscatti

Negli ultimi 1,5 anni, il gruppo LockBit ha ricevuto più di 125 milioni di dollari in riscatti. Questo secondo un'analisi...
Pietro Melillo - 26 Febbraio 2024
L’FBI scrive su BreachForums un post su LockBit. Vero o falso? Cybercrime

L’FBI scrive su BreachForums un post su LockBit. Vero o falso?

Dopo l'Operazione Cronos, un colpo ben coordinato contro la cybergang LockBit portato avanti dall'FBI e dall'NCA, sembrava che il destino...
Chiara Nardini - 26 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica