Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La guerra non è un videogame: la dura lezione su come imparare a pensare

Autore: Olivia TerragniData Pubblicazione: 22/05/2022 Per tutti quelli che sono abbastanza fortunati nel vivere a distanza di sicurezza da un conflitto armato, ciò che sta succedendo nel mondo dell’informazione è...

L’azienda italiana Firbarcarolo, colpita da Lockbit 2.0

La famigerata banda ransomware Lockbit 2.0, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Firbarcarolo, che si trova a combattere con il ransomware. Lockbit ha in mano oltre 63.000...

La Russia ha annullato la decisione di bloccare il browser Tor

Il tribunale regionale di Saratov ha accolto la denuncia di The Tor Project Inc, secondo la quale il sito del browser Tor e una serie di server di rete sono...

Bypass delle patch sui prodotti VMware. Aggiornare immediatamente.

Gli esperti hanno avvertito che presunti hacker governativi stanno sfruttando attivamente due vulnerabilità, entrambe valutate 9,8 su 10 sulla scala CVSS, nella speranza di infettare le reti aziendali con backdoor...

Un lettore di Smart Card venduto su Amazon è diventato un rischio per la sicurezza nazionale USA

All'inizio di questo mese, un attacco di phishing che ha rubato 23,5 milioni di dollari dal Dipartimento della Difesa degli Stati Uniti (DoD). Per fortuna, il Dipartimento della Difesa ha catturato i criminali informatici e...

10 semplici regole per proteggere i dispositivi da CISA e FBI

L'FBI, la Cybersecurity and Infrastructure Security Agency (CISA) e la US National Security Agency degli Stati Uniti D'Amercia, insieme ad agenzie governative in Canada, Nuova Zelanda, Paesi Bassi e Regno...

Lazarus sfrutta Log4j per installare backdoor su VMware Horizon

Il gruppo di criminali informatici nordcoreani Lazarus sta sfruttando la famigerata vulnerabilità nell'utilità di registrazione dei log Log4j per iniettare backdoor nei server VMware Horizon per infettarli ulteriormente con malware...

La Russia creerà un database nazionale di informazioni genetiche

Il presidente del Comitato del Consiglio della Federazione per la scienza, l'istruzione e la cultura Liliya Gumerova, insieme al primo vicepresidente della Duma di Stato Alexander Zhukov, ha presentato un...

Lockbit attacca i salumi italiani. Il salumificio Venegoni colpito dal ransomware

La famigerata banda ransomware Lockbit 2.0, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Venegoni, che si trova a combattere con il ransomware. Lockbit ha in mano alcuni file...

Killnet ora passa alle Banche Italiane. “Non appena ammetti la sconfitta, ritiriamo gli attacchi”

Killnet, dopo aver preso di mira i siti della PA e dei media italiani, poco fa pubblica un nuovo post dove riporta che presto verranno attaccate le banche italiane. Sembrerebbe...

Ultime news

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1) Hacking

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le...
Manuel Roccon - 6 Gennaio 2024
Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati? Cyber News

Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati?

Negli anni 2000 questi programmi erano installati su quasi tutti i computer. Alcuni di loro hanno resistito con successo alla prova...
Redazione RHC - 5 Gennaio 2024
Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux! Cybercrime

Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux!

Tre pacchetti dannosi in grado di distribuire un miner di criptovaluta su dispositivi Linux infetti sono stati recentemente scoperti nell'archivio pubblico degli...
Sandro Sana - 5 Gennaio 2024
Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti Cybercrime

Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti

L'account della società americana di sicurezza informatica Mandiant (oggi una filiale di Google) è stato violato per commettere frodi sulle criptovalute. L'aggressore ha...
Marcello Filacchioni - 5 Gennaio 2024
Asimov aveva ragione! Le tre leggi della robotica sono alla base della “costituzione robotica” di Google AutoRT Innovazione

Asimov aveva ragione! Le tre leggi della robotica sono alla base della “costituzione robotica” di Google AutoRT

Il team di DeepMind , una divisione di Google , ha introdotto miglioramenti significativi nella robotica. Tali miglioramento sono volti a rendere i robot più veloci,...
Silvia Felici - 5 Gennaio 2024
La NASA Svela Valkyrie: Il Robot Umanoide Destinato a Rivoluzionare le Esplorazioni Spaziali! Cyber News

La NASA Svela Valkyrie: Il Robot Umanoide Destinato a Rivoluzionare le Esplorazioni Spaziali!

La NASA ha presentato un robot umanoide, Valkyrie, progettato per lavorare nello spazio. Il robot Valkyrie, che prende il nome dalle donne della...
Redazione RHC - 5 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica