Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

TP-Link nella bufera: le autorità USA puntano il dito su attacchi Cyber cinesi

La tensione tra Stati Uniti e Cina si intensifica, e stavolta il protagonista è TP-Link, un colosso del mercato dei dispositivi di rete. La possibilità di un bando completo dei...

La Terza Live Class del Corso “DarkWeb & CTI” Rilascia Il Report Sugli Infostealer

Si intitola "Infostealer: un pacco da Babbo Natale… con dentro le tue password" il Report di Intelligence prodotto dalla terza Live Class del corso "Dark Web & Cyber Threat Intelligence"....

Mamont: Il Trojan Android che Inganna con False Promesse di Regali e Tracking

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo schema di distribuzione del trojan bancario Android Mamont, rivolto agli utenti russi. Va notato che gli attacchi sono rivolti sia a privati ​​che...

L’IA come Terapista? Dimostra empatia, ma con pregiudizi nascosti. Lo studio del MIT/UCLA

L’anonimato di Internet sta diventando un’ancora di salvezza per milioni di americani in cerca di supporto psicologico. Secondo una recente ricerca, più di 150 milioni di persone negli Stati Uniti...

Il Ministero degli Affari Interni russo potrà bloccare i conti bancari

Il Ministero degli Affari Interni (MVD) della Federazione Russa ha ricevuto l’approvazione dalla Commissione governativa per l'attività legislativa per una proposta di legge che consentirà a investigatori e inquirenti di...

Windows Recall Salva i Dati Delle Carte Di Credito nelle immagini

Microsoft sta testando ancora una volta la funzionalità Recall, il cui rilascio era stato precedentemente ritardato a causa di problemi di privacy e sicurezza. Recall è attualmente disponibile solo per i membri...

Struts2: Un Path Traversal porta al caricamento di una Web Shell. La caccia è già iniziata!

La vulnerabilità critica recentemente risolta in Apache Struts 2 (CVE-2024-53677) viene già utilizzata attivamente dagli hacker e viene attaccata utilizzando exploit proof-of-concept pubblici. La scorsa settimana, gli sviluppatori Apache hanno reso...

Allarme Xloader: Come un Malware Usa SharePoint per Colpire le Aziende

Nell’era della digitalizzazione, le minacce informatiche diventano sempre più sofisticate e difficili da rilevare. Recentemente, una campagna di attacco mirata ha sfruttato SharePoint per distribuire Xloader, un malware noto anche...

Black Telegram: Gli Algoritmi Spingono i Contenuti estremisti, Lo Denuncia l’SPLC

Uno studio del Southern Poverty Law Center (SPLC) ha scoperto che gli algoritmi di Telegram facilitano la diffusione di contenuti estremisti. Secondo il rapporto, la funzione “canali simili” consiglia agli utenti comunità estremiste anche...

Esce Kali Linux 2024.4! 14 nuovi strumenti e il futuro dell’hacking su Raspberry Pi!

La nuova versione di Kali Linux include 14 nuovi strumenti, un supporto migliorato per Raspberry Pi, il passaggio a Python 3.12 per impostazione predefinita e l'interruzione delle immagini per l'architettura i386. La...

Ultime news

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata Vulnerabilità

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative...
Manuel Roccon - 9 Luglio 2025
L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio Innovazione

L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio

Secondo due alti funzionari e un cablogramma inviato la scorsa settimana a tutte le ambasciate e i consolati, il Dipartimento...
Luca Vinciguerra - 9 Luglio 2025
Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce Cybercrime

Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce

L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al...
Silvia Felici - 9 Luglio 2025
La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime Cybercrime

La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime

Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno...
Sandro Sana - 9 Luglio 2025
La fine delle scorribande Statali nel Cyberspazio sta per finire? La bozza di 56 pagine redatta dall’ONU Cybercrime

La fine delle scorribande Statali nel Cyberspazio sta per finire? La bozza di 56 pagine redatta dall’ONU

L'undicesima sessione finale dell'Open-Ended Working Group (OEWG) sulla sicurezza informatica si è aperta presso la sede delle Nazioni Unite a...
Sandro Sana - 9 Luglio 2025
Anonymous rivendica un presunto doxxing ai danni di 16 membri del partito AKP turco Cybercrime

Anonymous rivendica un presunto doxxing ai danni di 16 membri del partito AKP turco

Il 5 luglio 2025, l’account YourAnonFrench_ collegato alla rete Anonymous, ha pubblicato un post sulla piattaforma X (ex Twitter) dichiarando...
Inva Malaj - 9 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica