Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

RenBridge: 540 milioni di dollari riciclati tra ransomware, hacking blockchain e altri crimini informatici.

Elliptic, specializzata in analisi blockchain, afferma che dal 2020 il ponte di criptovaluta RenBridge è stato utilizzato da hacker, truffatori e altri per riciclare denaro. Ad oggi, almeno 540 milioni di dollari...

Cisco è stata colpita dal ransomware. La banda Yanluowang ha colpito a Maggio

Cisco ha confermato oggi che il gruppo ransomware Yanluowang ha violato la sua rete aziendale a fine maggio e che l'attore ha chiesto un riscatto minacciando di divulgare i dati...

Cercasi impiegati infedeli: compromissioni e richieste nelle underground in aumento. Scopriamo come proteggerci

Una minaccia interna si riferisce a un rischio per la sicurezza informatica che ha origine all'interno di un'organizzazione. In genere si verifica quando un dipendente, un appaltatore, un fornitore o...

Il DHS avverte di difetti critici nei dispositivi del sistema di allarme di emergenza che verranno presentati al DEFCON

Il Department of Homeland Security (DHS) ha avvertito che gli aggressori potrebbero sfruttare vulnerabilità di sicurezza critiche nei dispositivi codificatori/decodificatori EAS (Emergency Alert System) senza patch per inviare falsi allarmi...
Microsoft

Il nuovo ransomware GwisinLocker attacca sia Windows che Linux ESXi

Una nuova famiglia di ransomware denominata "GwisinLocker" prende di mira le organizzazioni sanitarie, nonché le aziende industriali e farmaceutiche.  Il malware può crittografare sia Windows che Linux, incluso il supporto...

L’Exploit per il bypass dell’Autorizzazione in VMware ora è disponibile.

La vulnerabilità, tracciata con l'identificatore CVE-2022-3166 , è stata scoperta una settimana fa dal ricercatore Petrus Viet di VNG Security, che oggi ha pubblicato il codice dell'exploit PoC e i dettagli tecnici della vulnerabilità.  La vulnerabilità...

Gli hacker della Corea del Nord cercano lavoro su LinkedIn. Aziende di criptovaluta sotto assedio

Secondo i ricercatori di Mandiant, gli hacker della Corea del Nord, cercano di trovare lavoro in società americane che si occupano di criptovalute. Le prove fornite da Mandiant supportano le accuse fatte...

Medvedev ha paura della Nato ma ha la terapia: software e hardware domestico

Il vicepresidente del Consiglio di sicurezza della Federazione Russa Dmitry Medvedev ha dichiarato in un'intervista a RIA Novosti che si stanno creando dei centri su larga scala per svolgere attacchi alla Russia. A...

Al MIT sono stati fabbricati neuroni artificiali 1 milione di volte più veloci di quelli umani.

I ricercatori del Massachusetts Institute of Technology (MIT) affermano di aver creato con successo sinapsi analogiche che sono un milione di volte più veloci di quelle che si trovano nel...

I dati dei comuni italiani di Valdisieve e Valdarno sono online e li pubblica RansomHouse. Scopriamo cosa contengono.

Avevamo parlato recentemente di un attacco informatico all’Unione dei Comuni Valdisieve e Valdarno, ma non sapevamo ne quale era la cybergang che aveva attaccato l'unione e ne l'ammontare del riscatto...

Ultime news

la Magia della Programmazione incontra il fascino della Matematica: un viaggio di crescita e apprendimento Cultura

la Magia della Programmazione incontra il fascino della Matematica: un viaggio di crescita e apprendimento

Questo articolo è stato scritto con la preziosa collaborazione di Stefano Versace, mio ex professore di matematica delle scuole superiori...
Davide Cavallini - 23 Febbraio 2024
Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo” Cyber News

Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo”

Il fondatore di WikiLeaks , Julian Assange, dovrebbe affrontare l'accusa di spionaggio negli Stati Uniti perché ha messo a rischio...
Redazione RHC - 23 Febbraio 2024
LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico Cyberpolitica

LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico

Trend Micro, leader globale di cybersecurity, rende pubblico il ruolo decisivo che ha avuto nell’operazione internazionale che ha permesso di...
Pietro Melillo - 22 Febbraio 2024
LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono! Cybercrime

LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono!

I criminali informatici non mantengono mai le loro promesse! Questo è un dato di fatto. Su questo blog lo abbiamo...
Pietro Melillo - 22 Febbraio 2024
CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento Cyber News

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo...
Redazione RHC - 22 Febbraio 2024
Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali Cyber News

Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali

Due cittadini cinesi sono stati giudicati colpevoli di aver trasferito ad Apple più di 5.000 iPhone contraffatti (per un valore...
Redazione RHC - 22 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica