Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Musk potrebbe riaprire le trattative con Twitter, ma tutto è sul filo dei fake e dei Bot

Musk ha presentato un’offerta alla Securities and Exchange per acquisire Twitter nell’aprile di quest’anno. Dopo che le società hanno accettato di portare avanti un accordo take-private, Musk ha affermato che stava...

La fuoriuscita di 5,4 milioni di profili Twitter è avvenuto per uno 0day

Twitter ha confermato che una recente violazione dei dati è stata causata da una vulnerabilità zero-day ora patchata utilizzata per collegare indirizzi e-mail e numeri di telefono agli account degli...

Dopo le polemiche di Maggio, ora DuckDuckGo blocca tutti i tracker Microsoft

DuckDuckGo ha annunciato oggi che ora bloccheranno tutti gli script di tracciamento Microsoft di terze parti nel loro browser per la privacy dopo non essere riusciti a bloccarli in passato....

Il CEO di Binance gabbato da un Deepfake. Ora occorre iniziare ad averne paura

Patrick Hillmann, Chief Communication Officer presso il più grande scambio di criptovalute del mondo, Binance, afferma che i truffatori si sono presi gioco di lui creando dei video deepfake. Scrivendo...

La “decisione responsabile” di TikTok sulla pubblicità personalizzata non esaurisce le criticità di age verification

Autore: Stefano Gazzella Il Garante Privacy, dopo aver rivolto un avvertimento – potere previsto dall’art. 58.2 lett. a) GDPR - a TikTok riguardante la pubblicità personalizzata basata sul legittimo interesse rilevando...

L’Italia si appresta ad operazioni offensive nel cyberspazio. Ma non dobbiamo averne paura

Autore: Roberto Villani Abbiamo avuto modo di vedere durante questo periodo di ristrettezze causate dalla pandemia, come gli attacchi cyber siano aumentati in maniera esponenziale. Molte aziende, e molti servizi...

I servizi per il cybercrime sono in evoluzione. Dopo il RaaS, il MaaS e il PHaaS, ecco che arriva il C2aaS

I servizi per i criminali informatici si evolvono continuamente e sempre più software pronto all'uso viene creato per facilitare l'ingresso nel crimine informatico, oppure lo sviluppo di nuove infrastrutture malevole....

La Polizia Postale arresta un 39enne per detenzione di materiale pedo pornografico

All’esito di una attività di indagine originata dalla collaborazione internazionale e coordinata in ambito nazionale dal Servizio Polizia Postale e delle Comunicazioni, gli investigatori della Polizia Postale e delle Comunicazioni...

Android: bollettino di Agosto importante da Big G. Una RCE su Bluetooth

Una vulnerabilità critica nel sistema operativo Android, indicata come CVE-2022-20345, potrebbe essere utilizzata per eseguire in remoto codice arbitrario tramite Bluetooth. Inoltre, non è necessario che un utente malintenzionato ottenga diritti aggiuntivi per...

L’italiana AD Consulting, rimane vittima di BlackCat ransomware

La famigerata banda ransomware BlackCat/ALPHV, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana AD Consulting, che si trova a combattere con il ransomware. All'interno del data leak site (DLS)...

Ultime news

Operazione Cronos e “LockBit Parody”. Il Data Leak Site con tanto “British humour” e un Decryptor pronto all’uso Cybercrime

Operazione Cronos e “LockBit Parody”. Il Data Leak Site con tanto “British humour” e un Decryptor pronto all’uso

Come abbiamo visto, la cybergang LockBit è stata colpita duramente da una operazione internazionale chiamata "Operazione Cronos". Dopo un countdown...
Pietro Melillo - 20 Febbraio 2024
LockBit e la comunicazione di databreach tra verità e troll: ”Abilitate la MFA”. Ma lo spettro del Patching è dietro l’angolo Cybercrime

LockBit e la comunicazione di databreach tra verità e troll: ”Abilitate la MFA”. Ma lo spettro del Patching è dietro l’angolo

Come abbiamo visto poche ore fa, una operazione internazionale chiamata "Operazione Cronos", ha smantellato una parte del data leak site...
Pietro Melillo - 20 Febbraio 2024
ESET rilascia patch per risolvere una local privilege escalation. Cosa occorre sapere Cyber News

ESET rilascia patch per risolvere una local privilege escalation. Cosa occorre sapere

ESET ha rilasciato le correzioni per la vulnerabilità CVE-2024-0353 (punteggio CVSS 7.8) nei suoi prodotti di sicurezza consumer, aziendali e...
Massimiliano Brolli - 20 Febbraio 2024
Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana Cyber News

Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana

Il "Cognitive Vulnerability Assessment" (abbreviato in CVA) è un approccio alla valutazione nel campo della sicurezza informatica che utilizza principi...
Redazione RHC - 20 Febbraio 2024
Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo? Cybercrime

Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo?

Le infrastrutture di LockBit 3.0, la più grande operazione di ransomware as a service (RaaS), questa mattina riportano un iconica...
Pietro Melillo - 20 Febbraio 2024
Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato Cyber News

Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato

Lo speciale chip dell'azienda consentirà alle persone paralizzate di utilizzare smartphone e altri dispositivi. La tecnologia è stata testata sugli...
Redazione RHC - 19 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica