Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Elon Musk: chiunque può innovare, bastano 3 semplici domande.

Si può imparare l'#innovazione? La risposta è sì, parola di #Elon #Musk , uno degli imprenditori più innovativi dell'era moderna. Durante una intervista al Wall Street #Journal, Musk ha sostenuto...

Il business degli hacker mercenari in aumento verticale.

Si tratta dell'ultima innovazione del mercato vivace del #cybercrime, che mira a fornire un'offerta di #hacking personalizzato a pagamento contro qualsiasi azienda o individuo specificato dalla persona che paga il...

No, non sei il solo: Google sta avendo una grave interruzione dei servizi.

#Google è stata colpita da una grave interruzione questi lunedì mattina. Secondo #Downdetector , una vasta gamma di servizi Google tra cui #YouTube, #Gmail, Google #Suite e Google #Maps e...

Reti governative USA e FireEye attaccate dal malware SUNBURST/Solorigate.

Gli #hacker, che si ritiene operino per conto di un #governo straniero, hanno violato il fornitore di #software #SolarWinds attraverso Il #malware #SUNBURST / Solorigate, distribuito tramite l'aggiornamento di #Orion...

La guida completa sul Cross-Site Scripting (XSS).

Quante volte ti sei imbattuto in una finestra di popup, quando visiti una pagina #web o quando passi il mouse su un testo specifico? Immagina, se questi popup diventassero un...

Open-source vs Open-core. Il 2021 sarà un anno importante.

In questo momento è in corso una lotta nell'arena dell'opensource, ma probabilmente non ne hai mai sentito parlare. È uno scontro tra le versioni di puro #opensource e le versioni...

Cisco Jabber: Remote Code Execution con Severity 9.9.

#Cisco ha aggiornato la sua applicazione di messaggistica e conferenza #Jabber contro una #vulnerabilità critica che ha consentito agli aggressori di eseguire #codice dannoso #wormable senza che fosse richiesta alcuna...

Open-Source: un modello vincente.

Il mito degli #sviluppatori #opensource è che sono giovani, disoccupati e scrivono il loro codice negli scantinati, ma la verità è molto diversa. La nuova indagine della #Linux #Foundation's Open...

Cockpit: come amministrate più server Linux con una interfaccia web unica.

Se hai più computer o #server #Linux da monitorare e gestire, questa potrebbe essere una sfida importante. Ciò è particolarmente vero se alcuni di essi funzionano come sistemi senza monitor...

FireEye: il leader nelle analisi di sicurezza informatica, colpita da un attacco informatico.

La società statunitense di sicurezza informatica #FireEye afferma di essere stata recentemente attaccata da un "attore di minacce altamente sofisticato", ritenendo che l'#hacking fosse sponsorizzato da uno stato.In un blog,...

Ultime news

Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root Cyber News

Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root

Un nuovo bug critico è stato identificato su VMware vRealize Log Insight che consente agli aggressori di eseguire codice remoto...
Redazione RHC - 21 Aprile 2023
Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm Vulnerabilità

Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm

Nel marzo di quest'anno, Discord ha iniziato a testare il proprio chatbot AI Clyde che utilizza la tecnologia di intelligenza artificiale generativa...
Manuel Roccon - 21 Aprile 2023
Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box Vulnerabilità

Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box

Durante un’analisi di sicurezza effettuata su alcuni prodotti di LiveBox, il laboratorio di ricerca 0-day di TIM, il Red Team Research...
Agostino Pellegrino - 21 Aprile 2023
Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$ Cybercrime

Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$

Il gruppo ransomware Medusa ha affermato di aver reso pubblico materiale interno rubato a Microsoft, incluso il codice sorgente di...
Pietro Melillo - 21 Aprile 2023
La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri Cyber News

La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri

Si, avete letto bene. Un fornitore di Portabicchieri e connettori USB della Toyota sta fermando l'assemblamento delle linee di produzione...
Redazione RHC - 20 Aprile 2023
Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica Cyber News

Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica

Alex Polyakov ha impiegato solo due ore per decifrare il modello linguistico GPT-4. A marzo, dopo che OpenAI ha rilasciato il suo chatbot...
Redazione RHC - 20 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica