Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?

In relazione all'incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione parziale di circa 450MB dalla banda ransomware BlackByte, siamo stati...

Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime

Secondo il segretario generale dell'Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà venduto sul dark web. I criminali informatici possono decodificare il...

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate

In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità note sfruttate dai criminali informatici, tra cui Android e Cisco...

Tor Browser e poi così tanto sicuro?

"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messaggi privati, dati personali, ecc.)" hanno affermato gli sviluppatori del progetto...

MITRE SoT: la metodologia per il calcolo del rischio della supply chain

La sicurezza della supply chain è stata un forte "ronzio" dell'ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e Log4j, ma ad oggi non esiste ancora...

L’Italia s’è desta? Purtroppo ancora no, ma deve farlo velocemente

Autore: Roberto VillaniData Pubblicazione: 25/05/2022 Ci fu un periodo in cui in Italia si pianificavano attività che avrebbero portato il nostro paese in una posizione di parità con le potenze...

Cl0p ritorna nell’arena. Grandi aziende prestate attenzione

Sembra che il gruppo Cl0p sia tornato. Lo riporta un nuovo rapporto del Gruppo NCC. I ricercatori hanno notato un forte aumento del numero delle vittime: da 1 vittima a marzo a...

VMware bypass dell’autenticazione. Analizziamo come si arriva al PoC di sfruttamento

VMware ha recentemente corretto una vulnerabilità critica di bypass dell'autenticazione nei propri prodotti VMware Workspace ONE Access, Identity Manager e vRealize Automation (CVE-2022-22972). Un attore malintenzionato con accesso all'interfaccia utente...

Everest rimette in vendita i dati di Ferrari, Lamborghini, Fiat Group, VAG e Brembo

Come avevamo riportato a Dicembre del 2021, la società italiana leader nel settore degli strumenti di misurazione Speroni S.p.a. era stata colpita dalla cybergang Everest. Intorno a Marzo del 2022,...

Baldoni e CVCN: gara per i finanziamenti ai privati per la creazione dei laboratori. Uno sguardo sul tema 0day

E' stata finalmente varata da qualche giorno la Strategia Nazionale di Cybersicurezza. Con un documento di 30 pagine vengono definite 82 misure da implementare entro il 2026 per rendere la...

Ultime news

Il lato oscuro dell’intelligenza artificiale: le IA possono prendere il controllo del subconscio umano? Innovazione

Il lato oscuro dell’intelligenza artificiale: le IA possono prendere il controllo del subconscio umano?

Usare i dati personali dei post di milioni di utenti di Facebook e l’analisi avanzata per influenzare i risultati politici...
Luca Vinciguerra - 9 Gennaio 2024
Provokatsiya, il mondo e il cyberspazio non sono ‘come sembra’: ben arrivati nel 2024 Cyberpolitica

Provokatsiya, il mondo e il cyberspazio non sono ‘come sembra’: ben arrivati nel 2024

Tra Provokatsiya e trading delle informazioni critiche, il trend della guerra informatica è promettente e mentre gli attori asimmetrici traggono...
Olivia Terragni - 9 Gennaio 2024
Python Package Index è pieno di infostealer. 116 Pacchetti Python Contaminati dal Malware Cybercrime

Python Package Index è pieno di infostealer. 116 Pacchetti Python Contaminati dal Malware

ESET ha recentemente scoperto nel repository Python Package Index (PyPI) un insieme di 116 malware. Si annidavano in pacchetti, progettati per infettare...
Sandro Sana - 9 Gennaio 2024
Il Silenzio Assordante sulla Violazione dei Dati Sanitari! Il Pericolo Inascoltato che Minaccia Tutti Cybercrime

Il Silenzio Assordante sulla Violazione dei Dati Sanitari! Il Pericolo Inascoltato che Minaccia Tutti

Le notizie riguardanti esfiltrazioni di dati sanitari sono purtroppo fin troppo ricorrenti. Eppure, apparentemente, l'unico allarme diffuso è quello degli...
Stefano Gazzella - 9 Gennaio 2024
Satoshi Nakamoto è tra le 25 persone più ricche del mondo. Ma chi è? Cyber News

Satoshi Nakamoto è tra le 25 persone più ricche del mondo. Ma chi è?

Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto. Queste spaziano tra un viaggiatore del...
Silvia Felici - 8 Gennaio 2024
BreachForums: Pompompurin recidivo per colpa di una VPN la quale ha violato le condizioni di libertà condizionata Cyber News

BreachForums: Pompompurin recidivo per colpa di una VPN la quale ha violato le condizioni di libertà condizionata

Conor Brian Fitzpatrick, noto anche come Pompompurin, ha violato le condizioni della sua libertà condizionata prima del processo utilizzando un...
Redazione RHC - 8 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica