Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

LockBit si evolve in LockBit 3.0. Aggiunto un bug bounty program

La banda di Lockbit Ransomware, nota anche come Bitwise Spider, è una delle bande di ransomware più attive e popolari. Il 16 marzo 2022, hanno iniziato ad annunciare continuamente nuove...

Durov: Apple limita le versioni web delle App e incoraggia l’App Store

Pavel Durov ha accusato Apple di limitare deliberatamente gli sviluppatori web, il che, secondo lui, è il motivo per cui Telegram Web non riesce a raggiungere il suo pieno potenziale sui dispositivi...

Cyber poligoni a San Pietroburgo per difendere le infrastrutture energetiche

Per la prima volta in Russia, presso lo SPIEF si sono svolte esercitazioni informatiche internazionali L'evento si è svolto sulla cornice del National cyber range. Al Forum economico internazionale di...

Cyberwarfare: il singolo è nulla rispetto alla logica di gruppo nello scrontro 2.0

Autore: Roberto Villani Non esiste solo il conflitto tra Russia e Ucraina a “stimolare” la comunità cyber del mondo. Gli hacktivisti di tutto il globo pur seguendo con interesse il...

QNAP al lavoro su un’altra RCE da 9.8 che interessa alcune versioni

QNAP , un produttore di NAS taiwanese, ha affermato che sta lavorando attivamente per correggere una vulnerabilità PHP critica di tre anni che potrebbe essere sfruttata per l'esecuzione di codice remoto.  La vulnerabilità...

Incidente alla Regione Sardegna. SMS e Phishing iniziano a circolare. Massima Allerta

Come avevamo riportato qualche giorno fa, la Regione Sardegna ha subito un attacco ransomware ad opera di Quantum Locker. L'attacco ha avuto luogo diversi mesi fa, ma è culminato con...

Gli PSOA come RCS Lab stanno accumulando segretamente vulnerabilità zero-day

Gli strumenti della società italiana RCS Lab sono stati utilizzati per spiare utenti di Apple e Android in Italia e Kazakistan, hanno affermato gli esperti di Google, come avevamo riportato in precedenza. ...

Italiani, fate attenzione a MailBot. Non scaricate APP da siti di terze parti

Durante il monitoraggio del trojan di mobile banking FluBot, F5 Labs ha recentemente scoperto un nuovo ceppo di malware Android che è stato soprannominato "MaliBot".  Sebbene i suoi obiettivi principali siano...

Alexa ora potrà parlare con la voce di un defunto

Amazon ha introdotto una nuova funzione di assistente vocale di Alexa che ti permetterà di parlare con la voce di un parente defunto. Dopo aver ascoltato la voce di una persona per...

Microsoft invia gli aggiornamenti di Windows 11 a sistemi non supportati

All'inizio di questa settimana, Microsoft ha rilasciato un importante aggiornamento di Windows 11 22H2 in Anteprima rilascio.  Tuttavia, ad utilizzarlo non sono state le sole persone che avrebbero dovuto ottenere...

Ultime news

Italia: nuove misure anti-cybercrime in vista. Ecco i dettagli del disegno di legge sulla sicurezza informatica Cybercrime

Italia: nuove misure anti-cybercrime in vista. Ecco i dettagli del disegno di legge sulla sicurezza informatica

In una bozza preliminare del disegno di legge sulla sicurezza informatica, che sarà esaminata dal Consiglio dei ministri oggi, sono...
Sandro Sana - 25 Gennaio 2024
Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti Cyber News

Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti

Mozilla ha annunciato un nuovo tracker che documenterà tutti i modi in cui le diverse piattaforme mettono Firefox in una posizione di svantaggio. L'organizzazione intende...
Redazione RHC - 25 Gennaio 2024
Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica Cyber News

Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica

Gli analisti di IOActive hanno scoperto tre vulnerabilità negli sportelli bancomat di criptovaluta Lamassu Douro. Questi problemi consentono a un utente malintenzionato con...
Redazione RHC - 25 Gennaio 2024
L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD? Cybercrime

L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?

E’ stato rilevato nella giornata di oggi, sul forum underground Exploit un post dove un criminale informatico mette in vendita...
Pietro Melillo - 24 Gennaio 2024
Svantaggiati dal progresso? L’intelligenza artificiale consentirà una migliore difesa o un migliore attacco? Innovazione

Svantaggiati dal progresso? L’intelligenza artificiale consentirà una migliore difesa o un migliore attacco?

Il rapido sviluppo di nuovi strumenti di intelligenza artificiale (AI) porterà ad un aumento degli attacchi informatici. Inoltre abbasserà le...
Luca Vinciguerra - 24 Gennaio 2024
Google Chrome AI Evolution: Le Sorprendenti Funzionalità di Intelligenza Artificiale che Rivoluzioneranno la Navigazione Web Innovazione

Google Chrome AI Evolution: Le Sorprendenti Funzionalità di Intelligenza Artificiale che Rivoluzioneranno la Navigazione Web

Il browser web Google Chrome per Mac e Windows riceverà presto una serie di nuove funzionalità basate sull'intelligenza artificiale. Tra questi: la generazione di immagini direttamente...
Silvia Felici - 24 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica