Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Apple toglie dal sito web i collegamenti al Child Sexual Abuse Material (CSAM).

Apple ha rimosso silenziosamente tutti i riferimenti alla sua funzione di sicurezza Child Sexual Abuse Material (CSAM) dalla sua pagina web. Ricordiamo che nell'agosto di quest'anno, il gigante della tecnologia...

pOOBs4, il nuovo jailbreak per PS4.

Sembra che sia più facile per i giocatori hackerare una PS4 che acquistare una nuova PS5. Secondo il portale Wololo[.]net, che pubblica notizie sui jailbreak, gli hacker hanno imparato a...

Programmi hacker: PortBender, l’utilità di reindirizzamento della porta TCP

PortBender è un'utilità di reindirizzamento della porta TCP che consente a un operatore del red-team di reindirizzare il traffico in entrata destinato a una porta TCP (ad es. 445/TCP) a...

Il custode della residenza del ministro della difesa israeliano, ha venduto i dati agli hacker.

Gli agenti del controspionaggio israeliano Shabak (Shin Bet) hanno arrestato un uomo che ha consegnato fotografie e dati personali del ministro della Difesa israeliano Benny Gantz ad un gruppo di...

Gli APT iraniani MuddyWater hanno attaccato le Telco in Medio Oriente.

Symantec ha annunciato una campagna di spionaggio informatico del gruppo iraniano APT MuddyWater che prende di mira Telco e società IT e servizi pubblici in Medio Oriente e in altre...

Le AI che diagnosticano il cancro possono essere ingannate da dati contraddittori.

I programmi di intelligenza artificiale che controllano le immagini mediche alla ricerca del cancro possono essere ingannati con dati alterati. Un gruppo di ricerca dell'Università di Pittsburgh ha dimostrato che...

L’israeliana NSO Group è sull’orlo del collasso. Bloccata la divisione Pegasus.

Il mondo degli PSOA (public sector offensive actor) è sotto attacco, o per lo meno il capro espiatorio NSO group, produttore del famigerato spyware Pegasus. I giorni del fornitore israeliano...

La CISA avverte su Log4j: “come avere la porta spalancata a qualsiasi tipo di minaccia”

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso oggi una direttiva in emergenza alle agenzie federali, chiedendo loro di valutare le proprie risorse di rete esposte su Internet per...

Log4j è una storia infinita. Rilasciata la 2.17.0.

Come avevamo anticipato ieri, nuovi exploit sono stati scritti utilizzando la versione 2.16 di Log4j. Infatti gli sviluppatori della community opensource, hanno scoperto che l'aggiornamento alla versione 2.16.0 di log4j...

Un nuovo centro di bionica fondato al MIT con 24 milioni di dollari in dote, vede la luce.

Una comprensione più approfondita del cervello ha creato opportunità senza precedenti per alleviare le sfide poste dalla disabilità. Scienziati e ingegneri stanno prendendo spunti progettuali dalla biologia stessa per creare...

Ultime news

Sospese le udienze in Florida. Un attacco informatico ha bloccato i sistemi in diverse contee Cyber News

Sospese le udienze in Florida. Un attacco informatico ha bloccato i sistemi in diverse contee

Il distretto giudiziario della Florida ha subito un attacco informatico che ne ha comportato la sospensione. Il sito web ufficiale del...
Redazione RHC - 14 Ottobre 2023
Un plugin di WordPress che vuole aiutarti sulle performance è in realtà una backdoor Cyber News

Un plugin di WordPress che vuole aiutarti sulle performance è in realtà una backdoor

Gli analisti di Defiant, la società dietro lo sviluppo del plugin di sicurezza Wordfence per WordPress, hanno scoperto un nuovo malware che...
Redazione RHC - 13 Ottobre 2023
Si uccide in diretta su TikTok. La Storia di Inquisitor Ghost, un ragazzo che non ce l’ha fatta contro il cyberbullismo Cyber News

Si uccide in diretta su TikTok. La Storia di Inquisitor Ghost, un ragazzo che non ce l’ha fatta contro il cyberbullismo

Un giovane di 23 anni, originario di Bologna, aveva conquistato migliaia di seguaci su TikTok, grazie al suo straordinario cosplay...
Redazione RHC - 13 Ottobre 2023
Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile Cybercrime

Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile

Nell'era digitale, i computer, gli smartphone e i dispositivi IoT (Internet delle cose) hanno reso la nostra vita sempre più...
Chiara Nardini - 13 Ottobre 2023
AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose Innovazione

AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose

Nel mondo moderno, l’unione tra Intelligenza Artificiale (AI) e Internet delle Cose (IoT) sta dando vita a dispositivi intelligenti capaci...
Silvia Felici - 12 Ottobre 2023
AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi Cyber News

AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi

Gli specialisti di sicurezza informatica di NSFocus hanno scoperto due trojan precedentemente sconosciuti chiamati DangerAds e AtlasAgent, che il gruppo AtlasCross utilizza nei...
Redazione RHC - 12 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica