Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

“Amazon’s Choice” vende un router TP-Link con un firmware vulnerabile

I ricercatori di CyberNews hanno trovato numerosi difetti di sicurezza all'interno del firmware e dell'app di interfaccia web del router TP-Link AC1200 Archer C50 (v6), che potrebbero mettere i suoi...

La polizia antidroga di Mosca imparerà l’ethical hacking

MOSCA: Il dipartimento per il controllo della droga del Ministero degli affari interni per il distretto amministrativo sud-occidentale di Mosca stanzierà 838 mila rubli per formare tre dipendenti in "hacking...

ING Direct: debiti in “profondo rosso” per moltissimi utenti. Era un bug software.

Il servizio alert di ING Direct ha apparentemente svuotato il conto di tanti clienti della nota banca, causando problemi non di poco conto. Sembrerebbe che non si tratti di un...

Telegram inizia veramente a dare fastidio a Whatsapp: raggiunto un miliardo di download.

L'app di messaggistica istantanea di Telegram è stata scaricata più di un miliardo di volte in tutto il mondo, secondo un conteggio di Sensor Tower, un marketer di app mobili,...

700.000 risultati dei test Covid francesi esposti in un database non protetto

Una violazione di sicurezza ha rivelato 700.000 risultati di test dell'antigene e dati personali dei pazienti online. È la piattaforma Francetest, che trasferisce i dati dalle farmacie al portale nazionale...

Un gruppo di aziende cinematografiche fa causa ai provider VPN.

Un gruppo di società cinematografiche indipendenti ha intentato una causa presso la corte federale della Virginia (USA) contro quattro provider VPN (Surfshark, VPN Unlimited, Zenmate ed ExpressVPN), che hanno accusato...

Diverse vetture Honda e Acura vulnerabili ad attacchi replay.

La capacità di accesso senza chiave è diventata una caratteristica standard in quasi tutti i veicoli moderni, rendendoli vulnerabili all'hacking dei veicoli. Per prevenire gli attacchi informatici, le case automobilistiche...

Il cybercrime presto lancerà malware dalle GPU. Le PoC sono in circolazione.

I criminali informatici sono diventati più interessati al malware che esegue il codice dall'unità di elaborazione grafica (GPU) di un computer compromesso. Dai forum in lingua russa, si sta assistendo...

Con il bug ProxyToken, è possibile rubare la posta da Microsoft Exchange server.

Una pericolosa vulnerabilità chiamata ProxyToken è stata scoperta in Microsoft Exchange . Un utente malintenzionato può sfruttare questo bug effettuando richieste ai servizi Web del Pannello di controllo di Exchange...

T-Mobile violato tramite un router mal configurato rilevato su internet.

Un residente turco di 21 anni che afferma di essere dietro il recente hacking dell'operatore di telefonia mobile, ha condiviso i dettagli di come è stato effettuato l'attacco. La fuga...

Ultime news

Questo potrebbe accadere anche in Italia: ambulanze KO e reparti di emergenza interrotti negli USA per un attacco informatico Cyber News

Questo potrebbe accadere anche in Italia: ambulanze KO e reparti di emergenza interrotti negli USA per un attacco informatico

L'FBI sta indagando su un massiccio attacco ransomware che ha colpito due reti sanitarie americane operanti nel Connecticut: Eastern Connecticut Health Network...
Redazione RHC - 4 Agosto 2023
Gli hacktivisti filorussi se la prendono con il Presidente del Consiglio Giorgia Meloni, ma il sito resiste! Cultura

Gli hacktivisti filorussi se la prendono con il Presidente del Consiglio Giorgia Meloni, ma il sito resiste!

Siamo al quinti giorno di attacchi informatici da parte degli hacker filorussi di NoName057(16). Dopo le aziende di mobilità di lunedì, le...
Chiara Nardini - 4 Agosto 2023
Il Red Team Research di TIM emette 5 nuove CVE su NOKIA NetAct, OSS del 5G. 3 con score 8.8 Cultura

Il Red Team Research di TIM emette 5 nuove CVE su NOKIA NetAct, OSS del 5G. 3 con score 8.8

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma 5 nuovi CVE su Nokia NetAct, come riportato nella pagina del progetto online. NOKIA Net...
Silvia Felici - 4 Agosto 2023
Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili? Cybercrime

Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili?

A cura di: Manuel Roccon e Fernando Curzi (Team hackerhood) Da marzo 2023, i ricercatori di Palo Alto Networks unit...
Sandro Sana - 4 Agosto 2023
Intelligenza artificiale come lavoro: scopri le figure lavorative nel mondo dell’AI Innovazione

Intelligenza artificiale come lavoro: scopri le figure lavorative nel mondo dell’AI

L'Intelligenza Artificiale (IA) sta rivoluzionando in modo profondo il nostro modo di interagire con il mondo, apportando significative trasformazioni in...
Francesco Conti - 4 Agosto 2023
Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale! Cyber News

Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!

Gli scienziati di Google e dell'Università di Osaka in Giappone sono stati in grado di ricreare la musica basata sull'attività del cervello...
Redazione RHC - 4 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica