Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Pubblicare gli exploit PoC dopo la produzione di una patch, è corretto?

Autore: Massimiliano Brolli Data Pubblicazione: 05/05/2021 Questa domanda da sempre ha fatto appassionare i ricercatori di sicurezza informatica e gli esperti del settore che spesso si trovano in forte disaccordo...

Google abiliterà la MFA come impostazione predefinita molto presto.

Google sta per compiere un passo significativo che aiuterà a mantenere gli account più sicuri, abilitando la Multi Factor Authentication per impostazione predefinita. L'azienda ha scritto in un post sul...

Kaspersky pubblica il report APT Q1.

Per quattro anni, il Global Research and Analysis Team (GReAT) di Kaspersky, pubblica riepiloghi trimestrali delle attività APT (Advanced Persistent Threat). Il report di intelligence prodotto da Kaspersky, identifica gli...

Programmi hacker: facciamo OSINT con GHunt.

Per la serie "Programmi hacker", oggi scopriremo Ghunt.Per la serie di Hack tutorial, oggi parleremo di GHunt, un tool di OSINT (Open Source Intelligence) che consente di reperire informazioni sugli...

Truffa di recensioni Amazon. Un data leak rivela 200.000 persone coinvolte.

Ogni volta che andiamo su Amazon ad acquistare un prodotto, la prima cosa che facciamo guardiamo le recensioni e più sono alte (in termini di stelle), più siamo convinti che...

tsuNAME: una bug DNS che consente di armare nuovi attacchi DDoS.

Dei ricercatori dello SIDN Labs, (.nl registry), InternetNZ (.nz registry), presso l'Information Science Institute dell' Università della California meridionale, hanno isolato recentemente un bug sui DNS che può essere sfruttato...

Un bug XSS trovato nell’ultimo aggiornamento di Nintendo Switch.

Come ben sai, gli aggiornamenti di Nintendo Switch di solito includono correzioni di bug presenti nella console. Tuttavia, a volte introducono anche ulteriori problemi, come è successo nell'ultima versione della...

Scoperta da Mandiant una campagna di phishing globale.

Mandiant (una società di FireEye), ha emesso un report che una serie di numerose organizzazioni in tutto il mondo sono state colpite da una diffusa campagna di phishing che utilizzava...

I ricercatori hanno risolto un ostacolo importante nell’informatica quantistica.

I ricercatori di Rochester riportano importanti progressi nel miglioramento del trasferimento di informazioni nei sistemi quantistici.La scienza quantistica ha il potenziale per rivoluzionare la tecnologia moderna, con comunicazioni e dispositivi...

Anche l’Europa produrrà i suoi Chip. 120 milioni di euro per la European Processor Initiative.

La Commissione Europea annuncia la selezione del Consortium European Processor Initiative per co-progettare, sviluppare e portare sul mercato un microprocessore europeo a basso consumo. Questa tecnologia, avrà prestazioni e potenza...

Ultime news

Kia Challenge: Hyundai risarcirà 200 milioni di dollari ai proprietari delle auto rubate Cyber News

Kia Challenge: Hyundai risarcirà 200 milioni di dollari ai proprietari delle auto rubate

Hyundai ha accettato di pagare circa 200 milioni di dollari a 9 milioni di proprietari di Hyundai e Kia le cui...
Redazione RHC - 24 Maggio 2023
Un analista di sicurezza, dopo l’attacco ransomware alla sua azienda, cambia la nota di riscatto per acquisire lui il pagamento Cyber News

Un analista di sicurezza, dopo l’attacco ransomware alla sua azienda, cambia la nota di riscatto per acquisire lui il pagamento

Insider. Insider anche tra gli addetti della sicurezza informatica e nell'incident response. Questo è il caso di Ashley Liles, un...
Redazione RHC - 24 Maggio 2023
La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori Cyber News

La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori

Identificato e arrestato dalla Polizia Postale “l’uomo ombra“ operante nel darkweb ricercato da oltre 10 anni da tutte le polizie...
Massimiliano Brolli - 24 Maggio 2023
Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue Cyber News

Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue

Una falsa foto generata dall'intelligenza artificiale che circola su Twitter raffigura un'esplosione al Pentagono. La situazione ha esacerbato il problema con...
Redazione RHC - 24 Maggio 2023
Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato Cyber News

Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato

Twitter ha presentato un reclamo a Microsoft per aver violato l'accordo sull'utilizzo dei dati del social network. In una lettera inviata per conto...
Redazione RHC - 24 Maggio 2023
I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2 Cybercrime

I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2

Diversi popolari box TV Android attualmente in vendita su Amazon contengono malware pronti all'uso che possono eseguire una serie di attività dannose. Questo...
Sandro Sana - 24 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica