Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I servizi per il cybercrime sono in evoluzione. Dopo il RaaS, il MaaS e il PHaaS, ecco che arriva il C2aaS

I servizi per i criminali informatici si evolvono continuamente e sempre più software pronto all'uso viene creato per facilitare l'ingresso nel crimine informatico, oppure lo sviluppo di nuove infrastrutture malevole....

La Polizia Postale arresta un 39enne per detenzione di materiale pedo pornografico

All’esito di una attività di indagine originata dalla collaborazione internazionale e coordinata in ambito nazionale dal Servizio Polizia Postale e delle Comunicazioni, gli investigatori della Polizia Postale e delle Comunicazioni...

Android: bollettino di Agosto importante da Big G. Una RCE su Bluetooth

Una vulnerabilità critica nel sistema operativo Android, indicata come CVE-2022-20345, potrebbe essere utilizzata per eseguire in remoto codice arbitrario tramite Bluetooth. Inoltre, non è necessario che un utente malintenzionato ottenga diritti aggiuntivi per...

L’italiana AD Consulting, rimane vittima di BlackCat ransomware

La famigerata banda ransomware BlackCat/ALPHV, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana AD Consulting, che si trova a combattere con il ransomware. All'interno del data leak site (DLS)...

Phishing-As-A-Service (PHaaS): Arriva Robin Banks

I ricercatori della società di sicurezza delle informazioni IronNet hanno scoperto la piattaforma di phishing di Robin Banks, che offre il Phishing-As-A-Service (PHaaS).  I kit di phishing di Robin Banks si...

Anche la famigerata banda FIN7 sta per avviare una operazione ransomware

Il gruppo FIN7 è passata all'utilizzo del modello ransomware as a service (RaaS) poiché si è rivelato redditizio per la maggior parte degli hacker. I ricercatori di sicurezza informatica di...

ENISA sul ransomware: la troppa brand reputation agevola il cybercrime. Riflettiamoci assieme

Mentre gli incidenti ransomware dilagano in Europa e soprattutto in Italia, non passa una settimana senza assistere ad un incidente di rilievo, l'ENISA allerta la comunità di sicurezza informatica dicendo...

Agosto di fuoco per le criptovalute: 5,8 milioni di dollari rubati dai wallet Solana

Il 3 agosto Solana ha riferito su Twitter che l'attacco alla piattaforma ha colpito più di 7.700 wallet, tra cui Slope e Phantom, Solflare e Trust Wallet. Secondo un rapporto di Elliptic, sono...

Gli hacker hanno rubato le password da 140.000 terminali di pagamento Wiseasy

Secondo Tech Crunch, i criminali informatici hanno ottenuto l'accesso alle dashboard utilizzate per controllare da remoto migliaia di terminali di carte di credito Wiseasy . Wiseasy è un famoso produttore di...

No More Ransom. L’iniziativa che aiuta le aziende a decrittografare i dati

L'iniziativa No More Ransom, attraverso la quale le vittime di ransomware possono recuperare i propri dati, ha riassunto sei anni di lavoro.  Attualmente disponibile in 37 lingue, il progetto ha aiutato...

Ultime news

Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana Cyber News

Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana

Il "Cognitive Vulnerability Assessment" (abbreviato in CVA) è un approccio alla valutazione nel campo della sicurezza informatica che utilizza principi...
Redazione RHC - 20 Febbraio 2024
Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo? Cybercrime

Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo?

Le infrastrutture di LockBit 3.0, la più grande operazione di ransomware as a service (RaaS), questa mattina riportano un iconica...
Pietro Melillo - 20 Febbraio 2024
Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato Cyber News

Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato

Lo speciale chip dell'azienda consentirà alle persone paralizzate di utilizzare smartphone e altri dispositivi. La tecnologia è stata testata sugli...
Redazione RHC - 19 Febbraio 2024
La Cina pronta a colpire gli Stati Uniti. L’FBI avverte del piano della Cina di sabotare gli USA Cyber News

La Cina pronta a colpire gli Stati Uniti. L’FBI avverte del piano della Cina di sabotare gli USA

Nella conferenza annuale sulla sicurezza e intelligence, il direttore dell’FBI Christopher Wray ha sottolineato la necessità di affrontare la minaccia proveniente dalla...
Redazione RHC - 19 Febbraio 2024
Processo al Dark Web. Il Regno Unito diviso dopo l’omicidio di una ragazza brutalmente assassinata dai suoi coetanei Cyber News

Processo al Dark Web. Il Regno Unito diviso dopo l’omicidio di una ragazza brutalmente assassinata dai suoi coetanei

Nel Regno Unito, dopo l'omicidio della studentessa sedicenne Brianna Ghey, è scoppiato un acceso dibattito sulla limitazione dell'accesso dei bambini...
Redazione RHC - 19 Febbraio 2024
Emergenza sicurezza: gli utenti di Wyze Labs lamentano l’accesso alle telecamere di altre persone Cyber News

Emergenza sicurezza: gli utenti di Wyze Labs lamentano l’accesso alle telecamere di altre persone

Gli utenti delle telecamere di sicurezza Wyze Labs hanno riscontrato seri problemi con il funzionamento dei propri dispositivi. L'interruzione di...
Redazione RHC - 19 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica