Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere

Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere denaro gratuitamente dagli sportelli bancomat statunitensi della Chase Bank in...

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS

Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale...

Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem

In questo articolo vediamo come l'analisi dell'handshake e l'utilizzo di strumenti come Wireshark comportino un'ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia...

La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici

Lo scorso gennaio, durante la competizione di sicurezza informatica Pwn2Own 2024, è stata scoperta una vulnerabilità critica nella comunicazione del sistema di monitoraggio della pressione dei pneumatici (TPMS) della Tesla...

Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime

Nel periodo tra luglio 2023 e giugno 2024, 26 gruppi di ransomware hanno condotto attacchi mirati contro 71 organizzazioni in Cina, portando a un aumento del 100% rispetto all’anno precedente....

Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali

La sezione Domande frequenti (FAQ) è stata aggiornata sul sito Web di Telegram. Ora indica chiaramente come segnalare contenuti illegittimi e fornisce informazioni di contatto per i servizi di messaggistica...

Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe

L’analisi delle minacce legate alla campagna Konni mostra la crescente attività del gruppo Kimsuky, che utilizza vari metodi per attacchi furtivi. Il pericolo risiede nell'utilizzo di servizi cloud e FTP legittimi per...

Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi

E' stata segnalata da Alessandro Bottonelli la ricezione di email di spam che sembrano provenire da LinkedIn. Queste email, benché apparentemente legittime, presentano caratteristiche sospette che lasciano pensare siano tentativi...

ChatGPT Chef Stellato: La Pizza Creata dall’AI che Sta Conquistando Dubai

Nella vivace città di Dubai, uno chef ha preso una decisione insolita che avrebbe cambiato per sempre il menù di una famosa catena di pizzerie. Spartak Arutyunyan, responsabile dello sviluppo...

Telegram: Addio a “Persone Nelle Vicinanze”, ma grandi novità all’orizzonte sulla Moderazione

Nella sua recente pubblicazione, Pavel Durov ha riportato di come Telegram stia combattendo il fatto che la piattaforma viene abusata dai criminali. Gli sviluppatori del Messenger hanno rimosso la funzione "Persone...

Ultime news

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana Cyber Italia

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo "Mr Hamza" ha rivendicato un cyberattacco ai...
Bajram Zeqiri - 4 Maggio 2025
Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC Cyber News

Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC

Gli specialisti di Okta Threat Intelligence hanno condotto un'indagine su larga scala , studiando come gli agenti della RPDC ottengono lavoro nelle...
Redazione RHC - 4 Maggio 2025
L’FBI è a Caccia di Salt Typhoon! 10 Milioni di Dollari per Scovare gli Hacker Cinesi Cyber News

L’FBI è a Caccia di Salt Typhoon! 10 Milioni di Dollari per Scovare gli Hacker Cinesi

L'FBI ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sul gruppo di hacker Salt Typhoon, che ha...
Redazione RHC - 4 Maggio 2025
Hacking ed intelligenza artificiale: Inception e Bypass Contestuale sono i nuovi incubi per le AI Cyber News

Hacking ed intelligenza artificiale: Inception e Bypass Contestuale sono i nuovi incubi per le AI

Nel settore dell'intelligenza artificiale generativa sono state scoperte due nuove tecniche di hacking in grado di aggirare i sistemi di...
Manuel Roccon - 4 Maggio 2025
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows Cybercrime

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l'accesso ai sistemi Windows anche utilizzando password già modificate...
Pietro Melillo - 3 Maggio 2025
Se il tuo Smartphone ti implorerà di lavarti le Ascelle non preoccuparti. Le AI hanno iniziato ad annusare Cyber News

Se il tuo Smartphone ti implorerà di lavarti le Ascelle non preoccuparti. Le AI hanno iniziato ad annusare

Gli scienziati della Corea del Sud hanno creato un "naso elettronico di nuova generazione" in grado di distinguere gli odori quasi quanto...
Redazione RHC - 3 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica