Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Gli Stati Uniti si preparano ad attività offensive nel cyberspace a supporto di Kiev

Gli Stati Uniti stanno conducendo "una serie di operazioni attraverso lo spettro informatico: operazioni offensive, difensive e informative" per assistere l'Ucraina nell'invasione della Russia. Lo ha affermato Paul Nakasone, direttore...

Comune di Palermo ancora down. Iniziano i timori per il voto

Anche oggi il sito del Comune di Palermo resta ancora offline, collassato dopo l'attacco informatico di giovedì scorso. Analisi svolta il 04/06/2022 alle ore 09:40 Da due giorni gli esperti...

La Cina si appresta a definire un piano per distruggere Starlink

Proprio qualche giorno fa abbiamo pubblicato un articolo che introduce ai concetti della "supremazia dello spettro elettromagnetico", fornendo dei primi concetti sulla electronic warfare (EW), alla base delle moderne capacità...

Attenti a Sara Lopez. Un esempio di “romance scam” sventato

Qualche giorno fa, su Facebook è comparsa una richiesta di una certa "Sara Lopez". Questa persona non la conoscevo ed inoltre il profilo, dandogli una rapida occhiata, puzzava dannatamente di...

Lo 0day Follina viene utilizzato attivamente da APT TA413

Un gruppo di criminali informatici presumibilmente legati al governo cinese sta sfruttando attivamente una vulnerabilità zero-day in Microsoft Office nota come Follina per eseguire codice remoto su sistemi Windows attaccati....

Uno 0day su Atlassian Confluence senza patch è sfruttato attivamente

Gli hacker stanno sfruttando attivamente una nuova vulnerabilità zero-day di Atlassian Confluence tracciata come CVE-2022-26134 per installare web shell, senza che al momento siano disponibili soluzioni. Avviso dello CSIRT Italia...

Attacco al comune di Palermo. Credenziali nel darkweb dal 25 di maggio

Come avevamo riportato in passato, la Threat intelligence è una materia fondamentale in questo periodo storico, in quanto ci consente di anticipare le mosse dell'avversario e comprendere quali correttivi implementare...

Un grave bug 0day su Windows Search apre nuovi scenari di phishing evoluto

Una nuova vulnerabilità 0day su Windows può essere utilizzata per aprire automaticamente una casella di ricerca e avviare malware da remoto, operazione facilmente eseguibile semplicemente aprendo un documento di Word....

Conti ransomware prende di mira il firmware Intel per eludere antivirus ed EDR

I ricercatori che hanno analizzato le chat trapelate della famigerata operazione ransomware Conti, hanno scoperto che i team all'interno del gruppo di criminalità informatica russa stavano attivamente sviluppando hack per...

SHAttered: la collisione che ha mandato in pensione SHA-1

Autore: Edoardo BavaroData Pubblicazione: 02/06/2022 Nel corso degli anni, le tecnologie di cifratura dei dati sono andate in contro ad innumerevoli evoluzioni, le nuove tecnologie hanno surclassato quelle obsolete, come...

Ultime news

RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root Vulnerabilità

RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root

Una vulnerabilità di scrittura fuori dal limite in J-Web di Juniper Networks Junos OS serie SRX e serie EX consente...
Agostino Pellegrino - 12 Gennaio 2024
Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo Cyber News

Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo

Microsoft è diventata il marchio più prezioso sulla Terra. L’11 gennaio il colosso tecnologico ha superato Apple e per la prima...
Redazione RHC - 12 Gennaio 2024
2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata Cyber News

2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata

Lo specialista in antipirateria MUSO e la società di consulenza Kearney hanno pubblicato un rapporto sull'attività di pirateria digitale nel 2023. Secondo il...
Redazione RHC - 12 Gennaio 2024
Ransomware Akira: Distruggere completamene tutti i backup è la chiave del successo! Cyber News

Ransomware Akira: Distruggere completamene tutti i backup è la chiave del successo!

Il Centro nazionale finlandese per la sicurezza informatica (NCSC-FI) ha avvertito dell'aumento dell'attività del ransomware Akira. Secondo il centro, lo scorso dicembre, utilizzando...
Redazione RHC - 12 Gennaio 2024
MEF, ACN e Consip S.p.A. siglano un protocollo d’intesa per la cyber-resilienza del paese Cyber News

MEF, ACN e Consip S.p.A. siglano un protocollo d’intesa per la cyber-resilienza del paese

Il Ministero dell’Economia e delle Finanze (MEF), Agenzia per la Cybersicurezza Nazionale (ACN) e Consip S.p.A. hanno siglato un protocollo...
Redazione RHC - 12 Gennaio 2024
Allarme sicurezza WordPress: Plugin Post SMTP Mailer a rischio su 300.000 siti Cyber News

Allarme sicurezza WordPress: Plugin Post SMTP Mailer a rischio su 300.000 siti

Sono stati scoperti due bug nel popolare plug-in Post SMTP Mailer, utilizzato per inviare e-mail da 300.000 siti. Le vulnerabilità potrebbero...
Redazione RHC - 12 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica