Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cambio negli schieramenti tra i gruppi hacker nella guerra Ucraina Russia. Russia in recupero

Dall'inizio della guerra, moltissimi gruppi di hacktivisti si sono schierati a supporto di dell'Ucraina o della Russia e ne avevamo parlato in un passato articolo, poco dopo che Anonymous dichiarò...

Perché Starlink non è stata hackerata? E’ solo questione di tempo

L'uso dei satelliti Starlink in Ucraina ha reso SpaceX un potenziale bersaglio per gli attacchi informatici russi. I servizi di intelligence occidentali hanno già stabilito che la Russia era dietro...

Nunzia Ciardi: è passata la tempesta, ma presto ne vedremo delle belle

La vicedirettrice generale dell’ACN Nunzia Ciardi ha riportato recentemente che le incursioni DDoS di Killnet, delle quali ne abbiamo parlato su queste pagine molto a lungo, erano solo attacchi a...

La guerra non è un videogame: la dura lezione su come imparare a pensare

Autore: Olivia TerragniData Pubblicazione: 22/05/2022 Per tutti quelli che sono abbastanza fortunati nel vivere a distanza di sicurezza da un conflitto armato, ciò che sta succedendo nel mondo dell’informazione è...

L’azienda italiana Firbarcarolo, colpita da Lockbit 2.0

La famigerata banda ransomware Lockbit 2.0, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Firbarcarolo, che si trova a combattere con il ransomware. Lockbit ha in mano oltre 63.000...

La Russia ha annullato la decisione di bloccare il browser Tor

Il tribunale regionale di Saratov ha accolto la denuncia di The Tor Project Inc, secondo la quale il sito del browser Tor e una serie di server di rete sono...

Bypass delle patch sui prodotti VMware. Aggiornare immediatamente.

Gli esperti hanno avvertito che presunti hacker governativi stanno sfruttando attivamente due vulnerabilità, entrambe valutate 9,8 su 10 sulla scala CVSS, nella speranza di infettare le reti aziendali con backdoor...

Un lettore di Smart Card venduto su Amazon è diventato un rischio per la sicurezza nazionale USA

All'inizio di questo mese, un attacco di phishing che ha rubato 23,5 milioni di dollari dal Dipartimento della Difesa degli Stati Uniti (DoD). Per fortuna, il Dipartimento della Difesa ha catturato i criminali informatici e...

10 semplici regole per proteggere i dispositivi da CISA e FBI

L'FBI, la Cybersecurity and Infrastructure Security Agency (CISA) e la US National Security Agency degli Stati Uniti D'Amercia, insieme ad agenzie governative in Canada, Nuova Zelanda, Paesi Bassi e Regno...

Lazarus sfrutta Log4j per installare backdoor su VMware Horizon

Il gruppo di criminali informatici nordcoreani Lazarus sta sfruttando la famigerata vulnerabilità nell'utilità di registrazione dei log Log4j per iniettare backdoor nei server VMware Horizon per infettarli ulteriormente con malware...

Ultime news

Il NIST svela gli attacchi all’Intelligenza Artificiale e pubblica delle strategie e raccomandazioni Innovazione

Il NIST svela gli attacchi all’Intelligenza Artificiale e pubblica delle strategie e raccomandazioni

I sistemi di intelligenza artificiale, sono già penetrati nella società moderna, lavorando in vari settori. Dalla guida autonoma, alle diagnosi...
Luca Vinciguerra - 6 Gennaio 2024
Le DLL compromesse in WinSxS consentono di eseguire codice su Windows Cyber News

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows

La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l'ordine di ricerca delle librerie DLL, che...
Redazione RHC - 6 Gennaio 2024
La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn Cyber News

La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn

La società britannica Radioactive Waste Management (RWM), responsabile della gestione dei rifiuti radioattivi del Paese, ha subito un tentativo di...
Redazione RHC - 6 Gennaio 2024
Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1) Hacking

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le...
Manuel Roccon - 6 Gennaio 2024
Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati? Cyber News

Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati?

Negli anni 2000 questi programmi erano installati su quasi tutti i computer. Alcuni di loro hanno resistito con successo alla prova...
Redazione RHC - 5 Gennaio 2024
Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux! Cybercrime

Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux!

Tre pacchetti dannosi in grado di distribuire un miner di criptovaluta su dispositivi Linux infetti sono stati recentemente scoperti nell'archivio pubblico degli...
Sandro Sana - 5 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica