Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il Tool per Javascript che mancava agli Ethical Hackers

Autore: Davide Cavallini Sono uno sviluppatore software da undici anni e appassionato di Ethical Hacking e Informatica Quantistica. Oggi vorrei presentarvi il mio nuovo progetto, in via di sviluppo.  Il...

CloudMensis: il malware che prende di mira macOS scoperto da ESET

Gli esperti ESET hanno scoperto il malware CloudMensis, che viene utilizzato per creare backdoor sui dispositivi che eseguono macOS e quindi rubare informazioni.  Il malware deve il suo nome al fatto...

Google crea Carbon: il linguaggio di programmazione per sostituire il C++

Google sta creando un nuovo linguaggio di programmazione chiamato Carbon per sostituire il famoso C++, ha riferito 9to5Google. La presentazione si è tenuta alla conferenza Cpp North a Toronto (Canada). I...

Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato

Secondo uno studio recente, il 73,48% delle organizzazioni ritiene che la maggior parte del proprio budget per la sicurezza informatica venga sprecata a causa della mancata mitigazione delle minacce nonostante...

Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware

Gli hacker di Nobelium (alias APT29 o Cozy Bear) sfruttano la fiducia degli utenti nei servizi di archiviazione cloud e li utilizzano per diffondere malware.  Questa tattica rende estremamente difficile rilevare e fermare un attacco...
lockbit 3.0

RHC intervista LockBit 3.0. “La cosa principale è non iniziare una guerra nucleare”

Spesso parliamo dell'operazione di ransomware as a service (RaaS) LockBit, da poco rinnovata in LockBit 3.0, la quale continua a portare innovazioni importanti nel cyber circus del ransomware. Spesso tali...

5,4 milioni di account Twitter in vendita su BreachForums. Dati di contatto e altro ancora

Una violazione dei dati di Twitter ha consentito a un utente malintenzionato di accedere ai dettagli di contatto di 5,4 milioni di account. I dati, che collegano gli handle di...

Spazio e software Open Source. Si ma con molta attenzione.

Il software open source non ha sempre una buona reputazione nella sicurezza informatica, eppure guida le imprese spaziali commerciali come SpaceX e Starlink e, sempre più, gli sforzi spaziali militari...

SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap

I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap.  Il nuovo metodo denominato "SATAn" utilizza i cavi Serial ATA (SATA) che fungono da...

E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico?

Gli esperti ritengono che l'informatica quantistica possa rendere obsoleti alcuni degli algoritmi di sicurezza informatica fondamentali al centro di molte esperienze digitali moderne, dall'accesso al denaro tramite un bancomat all'invio...

Ultime news

Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali Innovazione

Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali

La società aerospaziale Silent Arrow ha assegnato un contratto alla divisione di innovazione AFWERX dell'Air Force Research Laboratory per sviluppare...
Silvia Felici - 9 Febbraio 2024
Olografia: La Magia della Tridimensionalità Visiva Cyber News

Olografia: La Magia della Tridimensionalità Visiva

Spesso la incontriamo all'interno dei film di fantascienza e rimaniamo sorpresi. L'olografia è in effetti una tecnologia affascinante che ci...
Redazione RHC - 9 Febbraio 2024
Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso Vulnerabilità

Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso

Come abbiamo riportato ieri, Fortinet ha rilasciato degli aggiornamenti di sicurezza massivi per i dispositivi FortiOS e FortiProxy SSL-VPN. Dietro...
Agostino Pellegrino - 9 Febbraio 2024
Il Giallo Galbusera è risolto! LockBit sbaglia target. Si tratta di un’altra azienda italiana Cyber Italia

Il Giallo Galbusera è risolto! LockBit sbaglia target. Si tratta di un’altra azienda italiana

Come abbiamo ripotato questa mattina, la cybergang d'élite LockBit, ha rivendicato all'interno del suo Data Leak Site (DLS) un attacco...
Pietro Melillo - 9 Febbraio 2024
Gli hacker criminali di LockBit e il Giallo della Galbusera. Quel è l’azienda violata? Cyber Italia

Gli hacker criminali di LockBit e il Giallo della Galbusera. Quel è l’azienda violata?

I criminali informatici della famigerata banda ransomware Lockbit, rivendicano oggi un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data...
Pietro Melillo - 9 Febbraio 2024
Tra LastPass e LassPass il passo è breve. L’APP Malevola sull’App Store è stata rimossa, ma fate sempre attenzione Cyber News

Tra LastPass e LassPass il passo è breve. L’APP Malevola sull’App Store è stata rimossa, ma fate sempre attenzione

LastPass ha avvertito che una copia contraffatta del suo gestore di password è stata distribuita nell'Apple App Store. Apparentemente, l'applicazione è un'applicazione...
Redazione RHC - 9 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica