Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Aperto un fascicolo sull’attacco informatico alla regione Sardegna

Come avevamo riportato recentemente, la regione Sardegna ha subito un incidente informatico che ha portato alla fuoriuscita di 155GB di dati prelevati dalla cybergang Quantum Locker dalle infrastrutture della regione....

Conti ransomware: epitaffio ad una cybergang d’eccezione con ARMattack

Come abbiamo riportato nella giornata di ieri, l'operazione ransomware as a service Conti è stata chiusa, ed infatti da due giorni il loro data leak site (DLS) è offline e...

Si è conclusa ITASEC22, la sesta edizione della conferenza del CINI

Si è conclusa la sesta edizione di Itasec, la principale conferenza italiana sulla sicurezza informatica organizzata dal Laboratorio Nazionale di Cybersecurity del Cini. In attesa del comunicato stampa finale, che...

Istituto Nazionale di Fisica Nucleare risulta offline: università ancora sotto attacco?

Autore: Agostino Pellegrino Questa mattina alle 09:12 abbiamo effettuato un controllo rispetto voci di mancata risposta al sito infn[.]it. Da un’analisi preliminare il sito risultava non raggiungibile. L'analisi di intelligence...

Google afferma che l’italiana RCS Lab crea degli spyware per Android e Apple

Gli strumenti di hacking di un'azienda italiana sono stati utilizzati per spiare gli smartphone Apple Inc (AAPL.O) e Android in Italia e Kazakistan, ha dichiarato giovedì Google di Alphabet Inc...

Piccoli hacker crescono. Sul registro di classe si facevano le ossa

Erano un gruppo di studenti di Ancona, 34 per la precisione della scuola Savoia-Benincasa che per diverso tempo, nel periodo tra il 2015 e il 2016, irrompevano all'interno del registro...

Le truffe su Linkedin stanno aumentando. Prestiamo sempre attenzione

I ricercatori di MalwareBytes hanno avvertito gli utenti che le truffe sulla valuta digitale sono diventate un grosso problema su LinkedIn.  Secondo l'agente speciale dell'FBI Sean Ragan, il crimine informatico delle criptovalute è...

Ora Windows 11 tiene sotto controllo l’accesso al microfono e alla geolocalizzazione

Windows 11 ha una funzionalità chiamata "Privacy Audit", che mostra la cronologia dell'accesso di ciascuna applicazione al microfono, alla geolocalizzazione e ad altri dati.  Una nuova funzionalità per la privacy...

Anche le vasche idromassaggio Jacuzzi sono state hackerate per colpa di un App mobile

Il ricercatore di sicurezza delle informazioni, conosciuto con il soprannome EatonWorks, ha parlato di un hack molto insolito e divertente che è riuscito a realizzare di recente. L'esperto è riuscito a compromettere il...

Conti Ransomware non più raggiungibile nel darkweb: The End?

Da qualche ora, il data leak site di Conti Ransomware sembra non essere più attivo. Non è la prima volta che questo accade, ma sicuramente questa volta potrebbe essere l'ultima....

Ultime news

Alla scoperta di Pompompurin: tra BreachForums, violazioni di Twitter e dell’FBI e la condanna a 20 anni di libertà vigilata Cyber News

Alla scoperta di Pompompurin: tra BreachForums, violazioni di Twitter e dell’FBI e la condanna a 20 anni di libertà vigilata

L'ex amministratore del forum hacker BreachForums, Conor Brian FitzPatrick, noto anche come Pompompurin, è stato condannato.  Sebbene l'accusa avesse precedentemente...
Redazione RHC - 23 Gennaio 2024
Meta al passo con la sicurezza: Messenger ora crittografa automaticamente ogni messaggio! Cyber News

Meta al passo con la sicurezza: Messenger ora crittografa automaticamente ogni messaggio!

La piattaforma di comunicazione Messenger (ex "Facebook Messenger") del gigante informatico Meta, che recentemente ha superato il miliardo di utenti, all'inizio di dicembre...
Redazione RHC - 23 Gennaio 2024
Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM Cybercrime

Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM

Negli ultimi mesi i ricercatori di Intrinsec hanno analizzato il gruppo 3AM (ThreeAM). SI tratta di un nuovo attore nell'arena...
Pietro Melillo - 23 Gennaio 2024
Massimizza l’Efficienza del Modello: Svela Tecniche di Valutazione Avanzate nel Machine Learning Cybercrime

Massimizza l’Efficienza del Modello: Svela Tecniche di Valutazione Avanzate nel Machine Learning

Nel sempre mutevole mondo del Machine Learning, selezionare il modello più efficace per un determinato compito è un impegno non...
Marcello Politi - 23 Gennaio 2024
Outlook nel mirino: Varonis rileva un rischioso bug sotto attacco che consente di accedere alle password degli utenti Vulnerabilità

Outlook nel mirino: Varonis rileva un rischioso bug sotto attacco che consente di accedere alle password degli utenti

La società di sicurezza informatica Varonis ha scoperto una nuova vulnerabilità nei prodotti Microsoft. Questa consente diversi metodi di attacco che permettono agli aggressori di ottenere gli...
Agostino Pellegrino - 22 Gennaio 2024
Esclusivo: gli hacker cinesi hanno sfruttato lo 0-Day di VMware per un anno e mezzo riporta Mandiant Cyber News

Esclusivo: gli hacker cinesi hanno sfruttato lo 0-Day di VMware per un anno e mezzo riporta Mandiant

Gli specialisti di Mandiant  hanno scoperto che un gruppo di hacker cinese ha sfruttato una vulnerabilità critica in VMware vCenter Server (CVE-2023-34048)...
Redazione RHC - 22 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica