Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili

I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel "Core”), sono vulnerabili a un nuovo attacco...

Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb

Una significativa violazione dei dati ha coinvolto il Ministero della Giustizia e dei Diritti Umani (Kemenkumham) in Indonesia.  Secondo un post su un forum di hacker, un attore di minacce...

Cisco Risolve Vulnerabilità 0Day in NX-OS. Gli Hacker Cinesi di Velvet Ant la sfruttavano da Aprile

Cisco sta risolvendo una vulnerabilità di command injection zero-day in NX-OS. Ad aprile, questo bug è stato sfruttato dal gruppo di hacker di spionaggio informatico legato alla Cina Velvet Ant, installando malware con...

Allarme Sicurezza: Minaccia RCE su Decine di Migliaia di Dispositivi EntroLink VPN

BreachForum continua ad essere prolifico con nuovi exploit in vendita al miglior offerente, questa volta parliamo di una vulnerabilità RCE (come root) su EntroLink VPN. Secondo il venditore “tikila”, tramite...

La vita umana raggiungerà i 1000 anni! I Nano Robot Origami DNA ci salveranno dal Cancro?

Gli scienziati del Karolinska Institutet in Svezia hanno fatto un passo avanti nella ricerca sul cancro creando nanorobot "origami di DNA" che possono distruggere specificamente le cellule tumorali nei topi....

Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number

Un ingegnere informatico ha scoperto qualcosa che preoccuperà i proprietari di letti intelligenti Sleep Number: una connessione nascosta che consente a Sleep Number di connettersi in remoto all'hub di controllo...

L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza

A cura di Antonio Madoglio, SE Director Italy di Fortinet Nel corso degli anni, all’interno delle organizzazioni si sono sedimentate molteplici soluzioni pensate per difenderle secondo le diverse esigenze di...

Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022

Recentemente, un attore malintenzionato ha presumibilmente diffuso un database contenente informazioni sui dipendenti di Electronic Arts (EA) risalente al 2022. La notizia della fuga di dati è stata confermata dall'attore...

Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari

Il Dipartimento della Difesa degli Stati Uniti sta esplorando attivamente le opportunità per integrare tecnologie specializzate e aperte. Questa propensione è per supportare l’implementazione delle iniziative 5G e FutureG, con particolare attenzione...

Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online

Il mondo della sicurezza informatica è in costante evoluzione e, purtroppo, le vulnerabilità nei software sono all'ordine del giorno. Recentemente, è stata scoperta una vulnerabilità critica (CVE-2024-5326) nel plugin "Post...

Ultime news

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux Cyber News

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux

Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo...
Redazione RHC - 18 Marzo 2025
Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema Cyberpolitica

Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema

L'attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L'attacco del 10 marzo 2025 -...
Olivia Terragni - 18 Marzo 2025
L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere Cultura

L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere

L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e...
Riccardo Nuti - 18 Marzo 2025
Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso Vulnerabilità

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore...
Agostino Pellegrino - 18 Marzo 2025
Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet Cybercrime

Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet

Un nuovo operatore ransomware, noto con lo pseudonimo Mora_001, sta sfruttando due vulnerabilità critiche nei dispositivi Fortinet per ottenere accesso...
Luca Stivali - 18 Marzo 2025
51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici Cybercrime

51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici

Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve...
Pietro Melillo - 18 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica