Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

HackerHood, il gruppo di bug-hunter di RHC emette la prima CVE

Ricercatore: Massimo ChirivìURL Disclosure: https://hackerhood.redhotcyber.com/cve-2022-27909-jdownloads NVD Link: https://nvd.nist.gov/vuln/detail/CVE-2022-27909 HackerHood, l'iniziativa di Red Hot Cyber che ha unito in un gruppo di hacker etici una serie di ricercatori di sicurezza che...

21 milioni di utenti VPN scaricabili gratuitamente su Telegram

Il 7 maggio 2022, un database contenente i dati personali e le credenziali di accesso di 21 milioni di utenti è trapelato in un gruppo Telegram.  Ciò che è degno...

L’Assistente Google cambierà automaticamente le password compromesse

Il browser Chrome per smartphone con sistema operativo Android ha una funzione che cambierà automaticamente le password rubate con delle password nuove, secondo 9to5Google. Se gli aggressori hanno compromesso le credenziali dell'utente,...

il Canada è in allerta ransomware. Il 44% delle aziende colpite paga il riscatto.

Gli attacchi ransomware erano già una minaccia crescente per le aziende canadesi, ma la guerra in Ucraina ha dato nuova urgenza per essere una minaccia. Infatti, il Canada è stato...

Le fonti rinnovabili saranno un obiettivo per i criminali informatici.

Tre società tedesche di energia rinnovabile sono state violate dopo che il paese ha deciso di non acquistare più il petrolio russo. Gli attacchi informatici a tre società tedesche di...

La miglior protezione dal ransomware? Il nastro magnetico.

Ovviamente non è la sola è su questo siamo tutti d'accordo, oltre ad averne parlato migliaia di volte su queste pagine. Ma in questo periodo dove la minaccia del ransomware...

Talking Cricket Report 2: Le botnet delle Regioni Italiane

Talking Cricket è una iniziativa di Red Hot Cyber nata per far conoscere l’importanza dell’intelligence delle minacce all’interno delle attività di sicurezza informatica e al tempo stesso “stimolare” la consapevolezza...

Frappo: il kit di Phishing-As-A-Service completo di sito fake per attacchi professionali

Nell'ambito dell'offerta di Malware as a Service (MaaS), esistono tantissime forme di software plug and play, che può essere utilizzato da un futuro criminale informatico. Questo è il caso di...

Italia prima in Europa per attacchi ransomware

Anche a marzo l’Italia continua a rimanere tra i Paesi più colpiti dai cybercriminali ed è la prima nazione europea per numero di attacchi ransomware e macromalware. Il dato emerge...

Red TIM Research (RTR) rileva 2 bug su F5 Traffix SDC

Come avevamo pubblicato qualche giorno fa, F5 ha effettuato un rilascio di patch cumulativo di tutti i suoi prodotti. Tra questi 45 bug fixati dalla nota azienda produttrice di sistemi...

Ultime news

Nuova Ondata di Attacchi SSH: le vulnerabilità su Linux espandono la portata delle minacce DDoS e cripto Cyber News

Nuova Ondata di Attacchi SSH: le vulnerabilità su Linux espandono la portata delle minacce DDoS e cripto

Gli esperti dell'AhnLab Security Emergency Response Center (ASEC) avvertono di una nuova ondata di attacchi contro server Linux scarsamente protetti . Gli aggressori utilizzano questi...
Sandro Sana - 28 Dicembre 2023
E se accadesse anche in Italia? 2 milioni di pazienti ricattati dopo l’incidente all’ospedale Integris Health in Oklahoma Cyber News

E se accadesse anche in Italia? 2 milioni di pazienti ricattati dopo l’incidente all’ospedale Integris Health in Oklahoma

In effetti non è la prima volta che accade qualcosa di simile. Diversi anni fa, dopo un attacco ransomware alla...
Redazione RHC - 28 Dicembre 2023
Conclamati i pregiudizi razziali nelle IA che generano immagini. I dataset devono essere regolamentati Cyber News

Conclamati i pregiudizi razziali nelle IA che generano immagini. I dataset devono essere regolamentati

Un nuovo studio dell’Australian National University (ANU) ha scoperto che i volti dei bianchi generati dall’intelligenza artificiale (AI) sembrano più...
Redazione RHC - 28 Dicembre 2023
Dietro le Quinte del Machine Learning: Ottimizzazione dei Flussi di Dati in Architetture Software Complesse Innovazione

Dietro le Quinte del Machine Learning: Ottimizzazione dei Flussi di Dati in Architetture Software Complesse

Spesso si pensa che il Machine Learning consista unicamente nella costruzionde di un modello, come ad esempio un Transformer o...
Marcello Politi - 28 Dicembre 2023
33 milioni di dati di italiani scaricabili da una posizione FTP messa a disposizione da UserSec Cyber Italia

33 milioni di dati di italiani scaricabili da una posizione FTP messa a disposizione da UserSec

Un gruppo di hacktivisti filorussi chiamati UserSec ha annunciato di aver violato dei dati di italiani, lasciando dietro di sé...
Bajram Zeqiri - 28 Dicembre 2023
Colpo di Scena nella Rete Oscura: una operazione internazionale chiude Kingdom Market! Cyber News

Colpo di Scena nella Rete Oscura: una operazione internazionale chiude Kingdom Market!

Le forze dell'ordine tedesche hanno condotto con successo un'operazione per sequestrare i server del mercato della darknet Kingdom Market, noto per la...
Redazione RHC - 27 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica