Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

INPS Allarme Phishing. Truffe e raggiri in corso.

Quando ti trovi di fronte ad una mail di dubbia provenienza, aumenta l'attenzione. Questo è quanto abbiamo sempre da sostenuto sulle pagine di Red Hot Cyber per gestire al meglio...

Oversight Board di Facebook: tutti dovrebbero dimettersi.

Per chi non lo sapesse, l'Oversight Board è un comitato per il controllo indipendente che è stato creato appositamente per aiutare Facebook ad affrontare alcune tra le questioni più difficili...

Pubblicare gli exploit PoC dopo la produzione di una patch, è corretto?

Autore: Massimiliano Brolli Data Pubblicazione: 05/05/2021 Questa domanda da sempre ha fatto appassionare i ricercatori di sicurezza informatica e gli esperti del settore che spesso si trovano in forte disaccordo...

Google abiliterà la MFA come impostazione predefinita molto presto.

Google sta per compiere un passo significativo che aiuterà a mantenere gli account più sicuri, abilitando la Multi Factor Authentication per impostazione predefinita. L'azienda ha scritto in un post sul...

Kaspersky pubblica il report APT Q1.

Per quattro anni, il Global Research and Analysis Team (GReAT) di Kaspersky, pubblica riepiloghi trimestrali delle attività APT (Advanced Persistent Threat). Il report di intelligence prodotto da Kaspersky, identifica gli...

Programmi hacker: facciamo OSINT con GHunt.

Per la serie "Programmi hacker", oggi scopriremo Ghunt.Per la serie di Hack tutorial, oggi parleremo di GHunt, un tool di OSINT (Open Source Intelligence) che consente di reperire informazioni sugli...

Truffa di recensioni Amazon. Un data leak rivela 200.000 persone coinvolte.

Ogni volta che andiamo su Amazon ad acquistare un prodotto, la prima cosa che facciamo guardiamo le recensioni e più sono alte (in termini di stelle), più siamo convinti che...

tsuNAME: una bug DNS che consente di armare nuovi attacchi DDoS.

Dei ricercatori dello SIDN Labs, (.nl registry), InternetNZ (.nz registry), presso l'Information Science Institute dell' Università della California meridionale, hanno isolato recentemente un bug sui DNS che può essere sfruttato...

Un bug XSS trovato nell’ultimo aggiornamento di Nintendo Switch.

Come ben sai, gli aggiornamenti di Nintendo Switch di solito includono correzioni di bug presenti nella console. Tuttavia, a volte introducono anche ulteriori problemi, come è successo nell'ultima versione della...

Scoperta da Mandiant una campagna di phishing globale.

Mandiant (una società di FireEye), ha emesso un report che una serie di numerose organizzazioni in tutto il mondo sono state colpite da una diffusa campagna di phishing che utilizzava...

Ultime news

La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori Cyber News

La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori

Identificato e arrestato dalla Polizia Postale “l’uomo ombra“ operante nel darkweb ricercato da oltre 10 anni da tutte le polizie...
Massimiliano Brolli - 24 Maggio 2023
Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue Cyber News

Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue

Una falsa foto generata dall'intelligenza artificiale che circola su Twitter raffigura un'esplosione al Pentagono. La situazione ha esacerbato il problema con...
Redazione RHC - 24 Maggio 2023
Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato Cyber News

Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato

Twitter ha presentato un reclamo a Microsoft per aver violato l'accordo sull'utilizzo dei dati del social network. In una lettera inviata per conto...
Redazione RHC - 24 Maggio 2023
I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2 Cybercrime

I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2

Diversi popolari box TV Android attualmente in vendita su Amazon contengono malware pronti all'uso che possono eseguire una serie di attività dannose. Questo...
Sandro Sana - 24 Maggio 2023
Ora puoi giocare a DOOM direttamente in Televideo… se lo hai ancora Cyber News

Ora puoi giocare a DOOM direttamente in Televideo… se lo hai ancora

Abbiamo visto il classico DOOM di id Software del 1993 girare su così tanti componenti hardware inaspettati, facendolo diventare una sorta di...
Redazione RHC - 23 Maggio 2023
La gang 8base rivendica un attacco informatico all’italiana SiComputer Cultura

La gang 8base rivendica un attacco informatico all’italiana SiComputer

La banda di criminali informatici di 8Base rivendica un attacco informatico all'azienda italiana SiComputer, come riportato nel suo Data Leak...
Chiara Nardini - 23 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica