
Valencia Leaks: un nuovo volto del crimine informatico
Di recente, un nuovo gruppo noto come Valencia Leaks sembrerebbe aver mosso i primi passi nel mondo del cybercrime, prendendo di mira aziende in diversi
Di recente, un nuovo gruppo noto come Valencia Leaks sembrerebbe aver mosso i primi passi nel mondo del cybercrime, prendendo di mira aziende in diversi
Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell’animo umano. Scopriamo insieme perchè. La profilazione
Una versione ormai fuori produzione del software di gestione dei servizi IT cloud di Ivanti presenta una vulnerabilità recentemente rilasciata che, secondo la Cybersecurity and
Martedì 10 settembre un uomo di 19 anni è stato arrestato nella città di Amersfoort perché sospettato di aver partecipato ad una truffa di phishing. In precedenza
Gli analisti di ReversingLabs avvertono che i membri del gruppo di hacker nordcoreano Lazarus si spacciano per reclutatori e offrono agli sviluppatori Python il compito di svolgere
Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli esperti, molti programmi richiedono un
Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave
I ricercatori di sicurezza cinesi hanno recentemente scoperto attacchi che utilizzano la vulnerabilità CVE-2024-30051 (punteggio CVSS: 7,8), utilizzata negli attacchi informatici legati a QakBot, un noto trojan bancario. La vulnerabilità
Chi conosce la serie Mr. Robot, si ricorderà dell’attacco alla E-Corp che controllava l’intero sistema bancario degli Stati Uniti D’America e le conseguenze che ha
Gli hacker stanno abusando di GitHub per distribuire il malware Lumma Stealer, che ruba informazioni. Gli aggressori mascherano il malware sotto false correzioni, che pubblicano
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006