Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è stata scoperta dal team di ricerca di Qualys, ed è presente nella configurazione predefinita di tutte le principali...

Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo.

Come sappiamo, dopo ogni attacco informatico, nella consueta logica delle "slide del giorno dopo", si inizia ad analizzare l'accaduto e si avviano una serie di miglioramenti affinché tali problematiche non...

Swascan: il report sulle botnet italian del 2021.

Nel 2021 il Security Operation Center di Swascan, tramite la piattaforma proprietaria di Cyber Threat Intelligence, ha identificato oltre 95mila dispositivi infetti (zombie o bot) facenti parte di botnet. Parliamo...

I venti di guerra sul Medio Oriente: Iran, Israele e l’intenso cyber-traffico del 2022.

Autore: Roberto Villani Data Pubblicazione: 25/01/2022 Sembra che i venti di guerra che soffiano sul Medio Oriente non siano affatto leggeri e che Iran e Israele si confronteranno sul campo...

Attacco informatico Ministero degli Esteri canadese.

Il Dipartimento degli Affari Esteri e del Commercio Internazionale del Canada è stato vittima di un attacco informatico la scorsa settimana. Mentre i servizi critici sono online, alcuni servizi non...

Tor project non ci sta per il blocco in Russia.

Tor Project impugna la decisione del tribunale di bloccare la risorsa in Russia, lo riporta TASS con riferimento al servizio stampa del tribunale distrettuale di Saratov.Secondo il servizio stampa, la...

Google ha utilizzato pratiche ingannevoli per ottenere la posizione degli utenti.

I procuratori generali di Washington, Texas e almeno altri due stati hanno affermato che Google ha ripetutamente esercitato pressioni sui suoi utenti e utilizzato pratiche ingannevoli per ottenere i dati...

Internet non disponibile alla camera. E’ stato un attacco informatico?

In un periodo di attacchi informatici continui, come abbiamo anche visto di recente quando qualcuno si è intrufolato all'interno di una videoconferenza al senato proiettando video hot, non sarebbe davvero...

Il Parlamento europeo ha approvato un disegno di legge per combattere la pubblicità online invasiva.

Il Parlamento europeo ha approvato una prima bozza di legge volta a contrastare le pratiche aggressive delle grandi aziende tecnologiche nel campo della pubblicità online. Il Digital Services Act, introdotto...

La vulnerabilità in Dark Souls consente agli hacker di ottenere il controllo sui PC dei giocatori.

Nel fine settimana, gli sviluppatori della serie di giochi Dark Souls hanno riferito che i server PC di Dark Souls: Remastered, Dark Souls 2, Dark Souls 3 e Dark Souls:...

Ultime news

Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023 Cyber Italia

Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023

Milano, 24 ottobre 2023. Incastonato e perfettamente integrato nella splendida cornice del Museo Nazionale Scienza e Tecnologia Leonardo da Vinci,...
Carlo Denza - 3 Novembre 2023
OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici Innovazione

OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici

A metà Ottobre è stato pubblicato il primo aggiornamento alla OWASP Top 10 for Large Language Model Applications. Il progetto...
Francesco Conti - 3 Novembre 2023
34 driver di Windows consentono il pieno controllo del Sistema Operativo Cyber News

34 driver di Windows consentono il pieno controllo del Sistema Operativo

34 driver vulnerabili di Windows Driver Model (WDM) e Windows Driver Frameworks (WDF) potrebbero essere stati sfruttati da autori di...
Redazione RHC - 2 Novembre 2023
Il firmware di Flipper Xtreme consente il riavvio forzato dei dispositivi Apple iOS in prossimità Cyber News

Il firmware di Flipper Xtreme consente il riavvio forzato dei dispositivi Apple iOS in prossimità

All'inizio di ottobre si è verificato un incidente che ha sollevato dubbi sulla sicurezza dell'utilizzo dei gadget moderni nei luoghi...
Redazione RHC - 2 Novembre 2023
Il capo di OpenAI Sam Altman avverte di alcune “abilità sovrumane” che l’intelligenza artificiale potrebbe sviluppare Innovazione

Il capo di OpenAI Sam Altman avverte di alcune “abilità sovrumane” che l’intelligenza artificiale potrebbe sviluppare

Samuel Harris Altman, CEO di OpenAI, proprietaria di una delle piattaforme di intelligenza artificiale più popolari al mondo come ChatGPT, avverte che...
Luca Vinciguerra - 2 Novembre 2023
L’Exploit per il bug critico su Cisco IOS XE è online. Prevista una nuova ondata di compromissioni Vulnerabilità

L’Exploit per il bug critico su Cisco IOS XE è online. Prevista una nuova ondata di compromissioni

È diventato pubblico l'exploit PoC per una vulnerabilità critica in Cisco IOS XE (CVE-2023-20198), già utilizzata dagli aggressori per hackerare...
Manuel Roccon - 2 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica