Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Anonymous viola la televisione di stato del Cremlino

Gli "hack patriottici" hanno rielaborato spesso precedenti fughe di dati prendendosi il merito di aver violato le entità russe, ma molte di queste erano fake news. Tuttavia, un paio di...

La polizia tedesca abbatte il mercato dell’Hydra, il più grande del Dark Web

i mercati dell'Hydra, uno dei più grandi mercati underground della storia, è stato chiuso dalle autorità tedesche dopo aver sequestrato la sua infrastruttura informatica. Secondo un annuncio dell'Ufficio federale di...

Anche Intel lascia la Russia. 1200 dipendenti in crisi

La società americana Intel, uno dei principali fornitori di microprocessori, ha annunciato oggi la sospensione delle proprie attività in Russia. Lo afferma un comunicato della società. "Intel Corporation sospende tutte...

VMware “rattoppa” i bug Spring4Shell all’interno delle librerie embedded

VMware ha pubblicato aggiornamenti di sicurezza per correggere una vulnerabilità RCE critica nell'ambiente Java Spring Core nota come CVE-2022-22965 o Spring4Shell. Il bug con un punteggio di 9,8 interessa alcune...

Swascan rileva un bug su Alt-n Security Gateway

Swascan Offensive Security Team ha identificato una vulnerabilità sul prodotto Alt-n Security Gateway, durante una attività di penetration test. Alt-n sviluppa e produce prodotti e soluzioni per le aziende per aiutarle a essere più...

Il NIST prepara gli standard sulla computazione quantistica

Nelle prossime settimane, il National Institute of Standards and Technology (NIST) annuncerà nuovi standard di crittografia post-quantistica per la firma di chiavi pubbliche e gli algoritmi di scambio. Presumibilmente, potrebbero...

La Russia avvia la sostituzione del software estero con tecnologie proprietarie.

La Russia si prepara alla sostituzione del software sviluppato all'estero della Federazione Russa con il software proprietario e realizza una piattaforma B2B per far interfacciare le software house con il...

Dopo la notizia dell’attacco informatico, Banca D’Italia fa una dichiarazione ufficiale.

In relazione a quanto riportato questa mattina da RHC, sembrerebbe che l'articolo pubblicato dalla rivista Verità&Affari, a firma di Franco Bechis intitolato "Clamoroso. Un hacker viola i conti correnti di...

PHP PEAR: 2 bug di 15 anni possono portare ad attacchi in supply-chain

PEAR (abbreviazione di PHP Extension and Application Repository) ha una vulnerabilità di 15 anni che permetteva attacchi alla catena di approvvigionamento, incluso l'accesso per pubblicare pacchetti fraudolenti tramite l'esecuzione di...

L’italiana Omicron Consulting vittima del ransomware Conti

La famigerata banda ransomware Conti, sembra aver colpito l’italiana Omicron Consulting, che si trova a combattere con il ransomware. Si tratta di una azienda leader nella consulenza digitale, dove la...

Ultime news

Caos Stampanti su Windows 10 e 11: Microsoft riporta che si tratta solo di un Bug Vulnerabilità

Caos Stampanti su Windows 10 e 11: Microsoft riporta che si tratta solo di un Bug

Microsoft afferma di essere a conoscenza di un problema che sta causando il rename di tutte le stampanti in Windows 10 e...
Agostino Pellegrino - 7 Dicembre 2023
Sicurezza Idrica a Rischio negli Stati Uniti: CISA Informa sugli Attacchi a Unitronics da Parte di CyberAv3ngers Cyber News

Sicurezza Idrica a Rischio negli Stati Uniti: CISA Informa sugli Attacchi a Unitronics da Parte di CyberAv3ngers

L'Agenzia americana per la sicurezza informatica e delle infrastrutture (CISA) informa attivamente gli operatori delle infrastrutture idriche sulle vulnerabilità dei dispositivi dell'azienda...
Redazione RHC - 7 Dicembre 2023
Transumanesimo: il trasferimento della coscienza umana in un computer diventerà una realtà? Cyber News

Transumanesimo: il trasferimento della coscienza umana in un computer diventerà una realtà?

Gli scienziati stanno riflettendo attivamente sul concetto di trasferimento della coscienza in un computer, sulla base di tre presupposti chiave. Questa idea ha...
Redazione RHC - 7 Dicembre 2023
Attacco informatico a Nissan Oceania. Possibile lo sfruttamento dei dati dei clienti Cyber News

Attacco informatico a Nissan Oceania. Possibile lo sfruttamento dei dati dei clienti

La casa automobilistica giapponese Nissan sta indagando su un attacco informatico che ha preso di mira i suoi sistemi in...
Redazione RHC - 7 Dicembre 2023
L’UE dichiara guerra ai dispositivi intelligenti con basse protezioni in termini di sicurezza informatica Cyber News

L’UE dichiara guerra ai dispositivi intelligenti con basse protezioni in termini di sicurezza informatica

I paesi dell’Unione Europea e i legislatori dell’UE hanno raggiunto giovedì scorso un accordo sulle norme volte a proteggere laptop,...
Redazione RHC - 7 Dicembre 2023
Spionaggio verso un nuovo livello: Il Senatore Wyden svela le richieste segrete a Google e Apple sulle notifiche push degli smartphone Cyber News

Spionaggio verso un nuovo livello: Il Senatore Wyden svela le richieste segrete a Google e Apple sulle notifiche push degli smartphone

Il senatore americano Ron Wyden ha avvertito che i governi stranieri stanno spiando gli utenti attraverso i loro smartphone, e...
Redazione RHC - 6 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica