Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il primo ministro dei paesi bassi usa un vecchio Nokia 301. Gli faranno cambiare idea?

Mark Rutte è il primo ministro dei Paesi Bassi dal 2010 e leader del Partito popolare per la libertà e la democrazia e ha dovuto affrontare insolite pressioni politiche e...

Anonymous dichiara guerra a Killnet. E ora è guerra tra bande rivali

Il profilo @YourAnonOne di Anonymous ha rilasciato il 21 di maggio scorso una dichiarazione su Twitter. Gli hacker, dopo poche settimane dall'aver avviato l'operazione #OpRussa, ha ufficialmente dichiarato guerra informatica...

Cambio negli schieramenti tra i gruppi hacker nella guerra Ucraina Russia. Russia in recupero

Dall'inizio della guerra, moltissimi gruppi di hacktivisti si sono schierati a supporto di dell'Ucraina o della Russia e ne avevamo parlato in un passato articolo, poco dopo che Anonymous dichiarò...

Perché Starlink non è stata hackerata? E’ solo questione di tempo

L'uso dei satelliti Starlink in Ucraina ha reso SpaceX un potenziale bersaglio per gli attacchi informatici russi. I servizi di intelligence occidentali hanno già stabilito che la Russia era dietro...

Nunzia Ciardi: è passata la tempesta, ma presto ne vedremo delle belle

La vicedirettrice generale dell’ACN Nunzia Ciardi ha riportato recentemente che le incursioni DDoS di Killnet, delle quali ne abbiamo parlato su queste pagine molto a lungo, erano solo attacchi a...

La guerra non è un videogame: la dura lezione su come imparare a pensare

Autore: Olivia TerragniData Pubblicazione: 22/05/2022 Per tutti quelli che sono abbastanza fortunati nel vivere a distanza di sicurezza da un conflitto armato, ciò che sta succedendo nel mondo dell’informazione è...

L’azienda italiana Firbarcarolo, colpita da Lockbit 2.0

La famigerata banda ransomware Lockbit 2.0, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Firbarcarolo, che si trova a combattere con il ransomware. Lockbit ha in mano oltre 63.000...

La Russia ha annullato la decisione di bloccare il browser Tor

Il tribunale regionale di Saratov ha accolto la denuncia di The Tor Project Inc, secondo la quale il sito del browser Tor e una serie di server di rete sono...

Bypass delle patch sui prodotti VMware. Aggiornare immediatamente.

Gli esperti hanno avvertito che presunti hacker governativi stanno sfruttando attivamente due vulnerabilità, entrambe valutate 9,8 su 10 sulla scala CVSS, nella speranza di infettare le reti aziendali con backdoor...

Un lettore di Smart Card venduto su Amazon è diventato un rischio per la sicurezza nazionale USA

All'inizio di questo mese, un attacco di phishing che ha rubato 23,5 milioni di dollari dal Dipartimento della Difesa degli Stati Uniti (DoD). Per fortuna, il Dipartimento della Difesa ha catturato i criminali informatici e...

Ultime news

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows Cyber News

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows

La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l'ordine di ricerca delle librerie DLL, che...
Redazione RHC - 6 Gennaio 2024
La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn Cyber News

La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn

La società britannica Radioactive Waste Management (RWM), responsabile della gestione dei rifiuti radioattivi del Paese, ha subito un tentativo di...
Redazione RHC - 6 Gennaio 2024
Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1) Hacking

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le...
Manuel Roccon - 6 Gennaio 2024
Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati? Cyber News

Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati?

Negli anni 2000 questi programmi erano installati su quasi tutti i computer. Alcuni di loro hanno resistito con successo alla prova...
Redazione RHC - 5 Gennaio 2024
Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux! Cybercrime

Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux!

Tre pacchetti dannosi in grado di distribuire un miner di criptovaluta su dispositivi Linux infetti sono stati recentemente scoperti nell'archivio pubblico degli...
Sandro Sana - 5 Gennaio 2024
Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti Cybercrime

Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti

L'account della società americana di sicurezza informatica Mandiant (oggi una filiale di Google) è stato violato per commettere frodi sulle criptovalute. L'aggressore ha...
Marcello Filacchioni - 5 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica