Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema

Questa settimana, Microsoft ha annunciato quattro vulnerabilità nel software open source OpenVPN. Queste vulnerabilità possono essere utilizzate dagli aggressori per eseguire l'esecuzione di codice in modalità remota (RCE) e l'escalation dei privilegi locali...

E’ Morta una Mucca e il suo Vitello per colpa di un Ransomware. Succede in Svizzera

Il contadino Vital Bircher di Hagendorn nel canton Zugo riceve un SMS dal suo robot di mungitura. Il robot non riceve più i dati dal computer. Non pensa a niente,...

Arrestati gli Amministratori di WWH Club, tra Corvette e Condomini di lusso

Negli Stati Uniti sono stati accusati due presunti leader del forum online WWH Club, che gli investigatori descrivono come una "combinazione di eBay e Reddit" nel mondo della malavita. Gli uomini sono accusati...

Saldi nelle underground per le Botnet. Affitti a partire da 99 Dollari!

I criminali informatici utilizzano sempre più spesso le botnet, reti di dispositivi infetti che consentono loro di sferrare attacchi massicci come DDoS. Uno studio condotto dagli esperti di Kaspersky Digital...

Google rilascia le patch di sicurezza per Android incluso uno zero-day critico nel kernel

Questa settimana Google ha rilasciato le patch di sicurezza di agosto per Android. L'elenco delle vulnerabilità risolte includeva, tra le altre cose, un bug zero-day (CVE-2024-36971, punteggio CVSS 7.8) associato all'esecuzione di...

Passo storico: L’ONU adotta all’unanimità il Trattato globale sulla criminalità informatica

Le Nazioni Unite hanno adottato all’unanimità il Trattato globale sulla criminalità informatica. Il documento ha rappresentato un passo importante nella creazione di un quadro giuridico internazionale per la lotta alla...

Microsoft 365: come bypassare la sicurezza anti-phishing di Outlook con il CSS

I ricercatori di Certitude hanno dimostrato un modo per aggirare la protezione anti-phishing in Microsoft 365 (ex Office 365). Tuttavia, le vulnerabilità non sono state ancora risolte. Gli esperti dicono...

Attacchi Persistenti: Come NetSupport RAT Sfrutta JavaScript e PowerShell

Gli specialisti di Cisco Talos stanno monitorando attivamente diverse campagne dannose che utilizzano NetSupport RAT per infezioni persistenti. Queste campagne sfuggono al rilevamento grazie all'offuscamento e agli aggiornamenti regolari. Nel novembre 2023, i...

Muri Digitali: Blocco di Internet e Repressione Digitale in Venezuela

Il presidente venezuelano Nicolas Maduro continua a inasprire il suo governo, utilizzando la tecnologia per reprimere il dissenso e limitare l’accesso alle informazioni. Più di 100 organizzazioni della società civile...

WhatsUp Gold Sotto Attacco: Aggiornamento Immediato Essenziale

Immagina di avere una serratura difettosa sulla porta di casa. Un ladro esperto potrebbe sfruttare questa debolezza per entrare e saccheggiare la tua abitazione. Allo stesso modo, la vulnerabilità CVE-2024-4885...

Ultime news

APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto Cyber News

APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto

Per settimane, gli attaccanti sono riusciti a mantenere un accesso nascosto alle reti compromesse, sottraendo informazioni sensibili ed eludendo i...
Bajram Zeqiri - 15 Aprile 2025
Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari Vulnerabilità

Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari

Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di...
Luca Stivali - 15 Aprile 2025
Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso Cyber News

Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso

Il gruppo OverFlame, in collaborazione con il team Sector16, ha recentemente annunciato di aver ottenuto il pieno accesso al sistema...
Redazione RHC - 15 Aprile 2025
Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$ Cyber Italia

Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$

Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa...
Luca Stivali - 15 Aprile 2025
L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti Cybercrime

L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti

A seguito dell'operazione Endgame, le forze dell'ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l'arresto di almeno...
Sandro Sana - 15 Aprile 2025
Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025 Cyber News

Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere...
Manuel Roccon - 14 Aprile 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica