Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Tecnologia Obsoleta, Risultati Letali: Come Hezbollah è Caduta nella Trappola Esplosiva

Una strategia sofisticata ha permesso di trasformare i dispositivi di Hezbollah in vere e proprie bombe mobili. Tecniche avanzate sono state utilizzate per infiltrare esplosivi nei loro sistemi e manipolarli...

Carmelo Miano è entrato nella Posta di 46 Magistrati tra cui Nicola Grattieri! E La MFA?

Il giovane hacker di 24 anni Carmelo Miano è stato arrestato a Roma dopo aver violato numerosi account e sistemi informatici della Procura di Napoli. A quanto riporta il quotidiano...

Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze

I truffatori che utilizzano lo strumento Telekopye hanno ampliato le loro operazioni e hanno iniziato a prendere di mira gli utenti dei servizi di prenotazione di alloggi come Booking.com e Airbnb....

L’UE dice Basta alle IA che violano i diritti dei Lavoratori! Dichiarata Guerra alle Pratiche Invasive!

L'intelligenza artificiale (IA) sta trasformando rapidamente il mondo del lavoro, con applicazioni che spaziano dal reclutamento alla gestione delle prestazioni dei dipendenti. Tuttavia, non tutti gli usi dell'IA sono considerati...

13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e Credenziali

Gli analisti di Zimperium hanno scoperto 40 nuove versioni del trojan bancario Android TrickMo. Queste varianti sono associate a 16 dropper, 22 diverse infrastrutture di gestione e presentano nuove funzionalità progettate per...

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi

Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I criminali informatici integrano lo strumento...

Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google

Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più di 200 applicazioni dannose, che complessivamente sono state scaricate da...

Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy

I bot del popolare messenger Telegram che creano immagini pornografiche basate su fotografie sono diventati un vero problema, nonostante i tentativi dei legislatori e delle società IT di combatterli. L’esperto di deepfake...

SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali

Nel panorama digitale odierno, l'identità è il vero confine di sicurezza. Con l’adozione crescente di servizi Cloud e dispositivi mobili, le organizzazioni stanno investendo in tecnologie come il Single Sign-On...

Vulnerabilità 0-Day su IntelX: Un’opportunità per hacker e governi?

Recentemente un criminale informatico su un forum underground ha messo in vendita una vulnerabilità 0-day che coinvolge IntelX, un potente motore di ricerca utilizzato da investigatori, giornalisti e professionisti della...

Ultime news

Lazarus 4 è arrivato: il grande ritorno dell’IDE open source Pascal Cyber News

Lazarus 4 è arrivato: il grande ritorno dell’IDE open source Pascal

Lazarus 4 è una nuova versione del famoso IDE open source, compatibile con Delphi e progettata per il compilatore FreePascal....
Redazione RHC - 31 Maggio 2025
OpenPGP.js aveva un bug così elegante da far passare messaggi fake per sicuri Vulnerabilità

OpenPGP.js aveva un bug così elegante da far passare messaggi fake per sicuri

Gli sviluppatori di OpenPGP.js hanno rilasciato una correzione per una vulnerabilità critica che potrebbe essere sfruttata per lo spoofing. Il...
Agostino Pellegrino - 31 Maggio 2025
L’IA costa troppo? Ecco come MoE e quantizzazione stanno cambiando le regole del gioco Cyber News

L’IA costa troppo? Ecco come MoE e quantizzazione stanno cambiando le regole del gioco

Man mano che i modelli linguistici di grandi dimensioni diventano più intelligenti, diventano anche più difficili da utilizzare. Ciò crea...
Redazione RHC - 31 Maggio 2025
L’Intelligenza Artificiale mostra agli Hacker chi comanda! Innovazione

L’Intelligenza Artificiale mostra agli Hacker chi comanda!

Un team di ricercatori della Palisade Research ha pubblicato un insolito rapporto sulle capacità dell'intelligenza artificiale moderna nel campo della sicurezza informatica offensiva....
Luca Vinciguerra - 31 Maggio 2025
Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA! Cyber News

Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!

La Casa Bianca ha avviato un'indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale...
Redazione RHC - 31 Maggio 2025
APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento Cyberpolitica

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento

Autori: Olivia Terragni, Alessio Stefan  Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang,...
Olivia Terragni - 31 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica