Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Milioni di account degli italiani nelle underground. Scopriamo come difenderci

Combo, Combo, Combo ... Come avevamo riportato recentemente, il fenomeno delle combolist dilaga nel mare delle underground e costantemente gli analisti di RHC vengono in contatto con venditori che reclamizzano...

Gli Adesivi di Microsoft Teams soffrono di una vulnerabilità di cross site scripting (XSS)

Un ricercatore di sicurezza ha scoperto che gli aggressori potrebbero abusare della popolare funzionalità degli adesivi in ​​Microsoft Teams per condurre attacchi di cross site scripting (XSS). Microsoft Teams, insieme a servizi di...

Le Federazione russa sembra essere a corto di Droni

La Federazione russa, nell'attuale guerra con l'Ucraina, sembra che stia perdendo droni sia piccoli che grandi a un ritmo rapido.  Jake Sullivan, consigliere per la sicurezza nazionale dell'amministrazione Biden, ha...

Web Scraping e LinkedIn: informazioni d’oro per il cybercrime

Ne avevamo parlato a suo tempo del fenomeno del "web scraping" e di quanto possano essere importanti delle informazioni scaricate massivamente dai social network. Per web scraping, si intende un...

L’industria della guerra sempre al passo con la tecnologia: migliorare i soldati a terra

La strategia del Dipartimento della Difesa degli Stati Uniti D’America (DoD) del 2022 mette in luce la Cina e la Russia come oppositori militari tecnologici e sottolinea che l'esercito americano...

e-Albania bloccato. Sali Berisha attacca il governo: “Sono loro gli autori dell’attacco”

Autore: Carlo M. di Pietro Da domenica 17 luglio 2022 in Albania i sistemi informatici ed i siti web governativi sono fuori uso a causa di un massiccio attacco che,...

Mosca sanziona Google con 350 milioni di euro per aver pubblicato contenuti fake su Youtube

La Corte del distretto Tagansky di Mosca ha imposto una sanzione a Google LLC di oltre 21 miliardi di rubli per la ripetuta mancata rimozione delle informazioni vietate. Come spiega Roskomnadzor sul...

Le prime immagini di JWST. Un nuovo grande inizio per l’astronomia

Autore: Roberto Campagnola Il 12 luglio sono state rese pubbliche le prime immagini raccolte dal James Webb Space Telescope (JWST), il telescopio spaziale più potente mai realizzato dall'uomo, lanciato dalla...

Albania sotto attacco. Offline i principali siti governativi del paese

L'Agenzia nazionale albanese per l'informazione (AKSHI, NAIS) è stata costretta a chiudere i servizi online del governo e i siti Web a seguito di un attacco informatico in corso. "Per...

Phishing che impersona CrowdStrike. Chiede al dipendente di eseguire un’AUDIT di sicurezza

Nell'ambito di una nuova campagna di callback di phishing, un hacker ha impersonato CrowdStrike per avvisare il destinatario che qualcuno ha violato la workstation ed è necessario un controllo di...

Ultime news

Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA Cyber News

Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA

Come abbiamo visto recentemente, il cybercrime sta costantemente studiando nuovi metodi di attacco alla Multi Factor Authentication e dal monitoraggio...
Redazione RHC - 7 Febbraio 2024
Le USB con sicurezza avanzata vengono prese di mira in Europa Cybercrime

Le USB con sicurezza avanzata vengono prese di mira in Europa

Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili....
Ricardo Nardini - 7 Febbraio 2024
Zero Trust: perché non riguarda sempre (e solo) l’identità! Cybercrime

Zero Trust: perché non riguarda sempre (e solo) l’identità!

A cura di Neil Thacker, CISO Emea Netskope Qual è la relazione tra zero trust e identità dell'utente? Non c’è...
Silvia Felici - 7 Febbraio 2024
Eravamo scarsi di linguaggi di programmazione. I “cetrioli sott’aceto” di Apple Pickle sbarcano nell’arena! Cyber News

Eravamo scarsi di linguaggi di programmazione. I “cetrioli sott’aceto” di Apple Pickle sbarcano nell’arena!

Apple ha introdotto Pkl (pronunciato "Pickle"). Si tratta di un nuovo linguaggio di configurazione aperto e integrabile. Il linguaggio mira a rendere...
Redazione RHC - 6 Febbraio 2024
Spyware Pegasus: 35 attacchi su giornalisti e attivisti in Giordania! Ancora uno scandalo sulla privacy Cyber News

Spyware Pegasus: 35 attacchi su giornalisti e attivisti in Giordania! Ancora uno scandalo sulla privacy

Secondo un rapporto congiunto delle organizzazioni per i diritti umani Access Now e Citizen Lab, i telefoni di 35 giornalisti, attivisti, difensori dei...
Bajram Zeqiri - 6 Febbraio 2024
Il bug critico di Ivanti viene sfruttato attivamente dagli hacker criminali. Il PoC è ora online Cyber News

Il bug critico di Ivanti viene sfruttato attivamente dagli hacker criminali. Il PoC è ora online

Una recente vulnerabilità 0-day che colpisce le soluzioni Ivanti Connect Secure e Policy Secure è già ampiamente sfruttata dagli hacker...
Manuel Roccon - 6 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica