Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

pOOBs4, il nuovo jailbreak per PS4.

Sembra che sia più facile per i giocatori hackerare una PS4 che acquistare una nuova PS5. Secondo il portale Wololo[.]net, che pubblica notizie sui jailbreak, gli hacker hanno imparato a...

Programmi hacker: PortBender, l’utilità di reindirizzamento della porta TCP

PortBender è un'utilità di reindirizzamento della porta TCP che consente a un operatore del red-team di reindirizzare il traffico in entrata destinato a una porta TCP (ad es. 445/TCP) a...

Il custode della residenza del ministro della difesa israeliano, ha venduto i dati agli hacker.

Gli agenti del controspionaggio israeliano Shabak (Shin Bet) hanno arrestato un uomo che ha consegnato fotografie e dati personali del ministro della Difesa israeliano Benny Gantz ad un gruppo di...

Gli APT iraniani MuddyWater hanno attaccato le Telco in Medio Oriente.

Symantec ha annunciato una campagna di spionaggio informatico del gruppo iraniano APT MuddyWater che prende di mira Telco e società IT e servizi pubblici in Medio Oriente e in altre...

Le AI che diagnosticano il cancro possono essere ingannate da dati contraddittori.

I programmi di intelligenza artificiale che controllano le immagini mediche alla ricerca del cancro possono essere ingannati con dati alterati. Un gruppo di ricerca dell'Università di Pittsburgh ha dimostrato che...

L’israeliana NSO Group è sull’orlo del collasso. Bloccata la divisione Pegasus.

Il mondo degli PSOA (public sector offensive actor) è sotto attacco, o per lo meno il capro espiatorio NSO group, produttore del famigerato spyware Pegasus. I giorni del fornitore israeliano...

La CISA avverte su Log4j: “come avere la porta spalancata a qualsiasi tipo di minaccia”

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso oggi una direttiva in emergenza alle agenzie federali, chiedendo loro di valutare le proprie risorse di rete esposte su Internet per...

Log4j è una storia infinita. Rilasciata la 2.17.0.

Come avevamo anticipato ieri, nuovi exploit sono stati scritti utilizzando la versione 2.16 di Log4j. Infatti gli sviluppatori della community opensource, hanno scoperto che l'aggiornamento alla versione 2.16.0 di log4j...

Un nuovo centro di bionica fondato al MIT con 24 milioni di dollari in dote, vede la luce.

Una comprensione più approfondita del cervello ha creato opportunità senza precedenti per alleviare le sfide poste dalla disabilità. Scienziati e ingegneri stanno prendendo spunti progettuali dalla biologia stessa per creare...

Microsoft Patch Tuesday di Dicembre. 67 vulnerabilità, e una vulnerabilità zero-day.

Martedì 14 dicembre ha avuto luogo il rilascio pianificato degli aggiornamenti mensili da parte di Microsoft. Sono state risolte un totale di 67 vulnerabilità, inclusa una vulnerabilità zero-day. 60 vulnerabilità...

Ultime news

Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo Cyber News

Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo

Come spesso abbiamo riportato, il tema degli impiegati infedeli (insider) risulta critico quando occorre difendere una azienda dalle attività di...
Redazione RHC - 14 Ottobre 2023
Lo spyware Oospy ha smesso di spiare gli utenti Android Cyber News

Lo spyware Oospy ha smesso di spiare gli utenti Android

Un'app spia chiamata Oospy ha smesso di funzionare recentemente. È apparso a metà di quest'anno dopo la rivelazione del suo predecessore, il programma...
Bajram Zeqiri - 14 Ottobre 2023
Sospese le udienze in Florida. Un attacco informatico ha bloccato i sistemi in diverse contee Cyber News

Sospese le udienze in Florida. Un attacco informatico ha bloccato i sistemi in diverse contee

Il distretto giudiziario della Florida ha subito un attacco informatico che ne ha comportato la sospensione. Il sito web ufficiale del...
Redazione RHC - 14 Ottobre 2023
Un plugin di WordPress che vuole aiutarti sulle performance è in realtà una backdoor Cyber News

Un plugin di WordPress che vuole aiutarti sulle performance è in realtà una backdoor

Gli analisti di Defiant, la società dietro lo sviluppo del plugin di sicurezza Wordfence per WordPress, hanno scoperto un nuovo malware che...
Redazione RHC - 13 Ottobre 2023
Si uccide in diretta su TikTok. La Storia di Inquisitor Ghost, un ragazzo che non ce l’ha fatta contro il cyberbullismo Cyber News

Si uccide in diretta su TikTok. La Storia di Inquisitor Ghost, un ragazzo che non ce l’ha fatta contro il cyberbullismo

Un giovane di 23 anni, originario di Bologna, aveva conquistato migliaia di seguaci su TikTok, grazie al suo straordinario cosplay...
Redazione RHC - 13 Ottobre 2023
Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile Cybercrime

Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile

Nell'era digitale, i computer, gli smartphone e i dispositivi IoT (Internet delle cose) hanno reso la nostra vita sempre più...
Chiara Nardini - 13 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica