Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Aprile 2, 2022

Numero di articoli trovati: 13561

Tutti a casa, arriva Digital Optimus! L’AI che lavora al posto tuo. Ci riuscirà?

Vi ricordate il Memex di Vannever Bush? Dopo esattamente 80 anni arriva Digital Optimus. Ma di cosa si tratta? Secondo Musk, il suo obiettivo è creare un intero sistema di...

Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca

Secondo il ministro polacco per la digitalizzazione, Krzysztof Gawkowski, un tentativo di violazione dei server del Centro nazionale per la ricerca nucleare è stato effettuato da alcuni hacker criminali. L'incidente...

Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi

Gli specialisti di Check Point Research hanno notato un cambiamento nelle tattiche degli operatori iraniani. In precedenza, gli attacchi venivano spesso mascherati da normali crimini informatici o attività di hacktivismo....

Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR

Chris Aziz, ricercatore di sicurezza presso Bombadil Systems, ha sviluppato e dimostrato una tecnica di attacco chiamata Zombie ZIP, la quale consente di nascondere payload dannosi all'interno di archivi ZIP...

Microsoft slitta ancora il passaggio al nuovo Outlook: addio al classico… forse nel 2029

Il nuovo Outlook per Windows sta diventando la transizione più lunga e tortuosa della storia recente di Microsoft. Quella che doveva essere una migrazione rapida verso un client unificato, moderno...

Veeam nel mirino: una Remote Code Execution espone i server di Backup

Quando un attaccante compromette il sistema di backup di un’azienda, l’impatto di un attacco informatico cambia completamente. Non è più solo una violazione: diventa un disastro operativo. Ed è proprio...

Corea del Sud: 3% del fatturato per le aziende che hanno incidenti informatici ricorrenti

C'è un punto discusso più volte negli ultimi anni che ha alimentato molte discussioni tra esperti di sicurezza: cosa succede quando un'azienda subisce incidenti informatici ripetuti ma continua a operare...

Cyber war: gli hacktivisti iraniani di Handala usano i wiper per cancellare le aziende

La notizia è arrivata come un fulmine a ciel sereno per migliaia di lavoratori in Irlanda. Ma era qualcosa che aspettavamo ed in linea con i fatti degli ultimi giorni....

Guerra 2.0: come le AI del Pentagono decidono chi colpire

Nel silenzio dei data center e dei centri di comando, una delle trasformazioni più profonde della guerra moderna sta avvenendo lontano dai riflettori. Non riguarda nuove armi visibili o piattaforme...

Gli Hacker entrano nei server FBI e accedono ai dati esclusivi sull’indagine di Jeffrey Epstein

Tre anni fa, un server dell'FBI a New York è stato violato da un intruso, mettendo a rischio materiali collegati alle indagini su Jeffrey Epstein. A ricostruire l'episodio è stata...
Numero di articoli trovati: 13561

Tutti a casa, arriva Digital Optimus! L’AI che lavora al posto tuo. Ci riuscirà?

Vi ricordate il Memex di Vannever Bush? Dopo esattamente 80 anni arriva Digital Optimus. Ma di cosa si tratta? Secondo Musk, il suo obiettivo è creare un intero sistema di...

Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca

Secondo il ministro polacco per la digitalizzazione, Krzysztof Gawkowski, un tentativo di violazione dei server del Centro nazionale per la ricerca nucleare è stato effettuato da alcuni hacker criminali. L'incidente...

Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi

Gli specialisti di Check Point Research hanno notato un cambiamento nelle tattiche degli operatori iraniani. In precedenza, gli attacchi venivano spesso mascherati da normali crimini informatici o attività di hacktivismo....

Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR

Chris Aziz, ricercatore di sicurezza presso Bombadil Systems, ha sviluppato e dimostrato una tecnica di attacco chiamata Zombie ZIP, la quale consente di nascondere payload dannosi all'interno di archivi ZIP...

Microsoft slitta ancora il passaggio al nuovo Outlook: addio al classico… forse nel 2029

Il nuovo Outlook per Windows sta diventando la transizione più lunga e tortuosa della storia recente di Microsoft. Quella che doveva essere una migrazione rapida verso un client unificato, moderno...

Veeam nel mirino: una Remote Code Execution espone i server di Backup

Quando un attaccante compromette il sistema di backup di un’azienda, l’impatto di un attacco informatico cambia completamente. Non è più solo una violazione: diventa un disastro operativo. Ed è proprio...

Corea del Sud: 3% del fatturato per le aziende che hanno incidenti informatici ricorrenti

C'è un punto discusso più volte negli ultimi anni che ha alimentato molte discussioni tra esperti di sicurezza: cosa succede quando un'azienda subisce incidenti informatici ripetuti ma continua a operare...

Cyber war: gli hacktivisti iraniani di Handala usano i wiper per cancellare le aziende

La notizia è arrivata come un fulmine a ciel sereno per migliaia di lavoratori in Irlanda. Ma era qualcosa che aspettavamo ed in linea con i fatti degli ultimi giorni....

Guerra 2.0: come le AI del Pentagono decidono chi colpire

Nel silenzio dei data center e dei centri di comando, una delle trasformazioni più profonde della guerra moderna sta avvenendo lontano dai riflettori. Non riguarda nuove armi visibili o piattaforme...

Gli Hacker entrano nei server FBI e accedono ai dati esclusivi sull’indagine di Jeffrey Epstein

Tre anni fa, un server dell'FBI a New York è stato violato da un intruso, mettendo a rischio materiali collegati alle indagini su Jeffrey Epstein. A ricostruire l'episodio è stata...