Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Allarme Sicurezza: Minaccia RCE su Decine di Migliaia di Dispositivi EntroLink VPN

BreachForum continua ad essere prolifico con nuovi exploit in vendita al miglior offerente, questa volta parliamo di una vulnerabilità RCE (come root) su EntroLink VPN. Secondo il venditore “tikila”, tramite...

La vita umana raggiungerà i 1000 anni! I Nano Robot Origami DNA ci salveranno dal Cancro?

Gli scienziati del Karolinska Institutet in Svezia hanno fatto un passo avanti nella ricerca sul cancro creando nanorobot "origami di DNA" che possono distruggere specificamente le cellule tumorali nei topi....

Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number

Un ingegnere informatico ha scoperto qualcosa che preoccuperà i proprietari di letti intelligenti Sleep Number: una connessione nascosta che consente a Sleep Number di connettersi in remoto all'hub di controllo...

L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza

A cura di Antonio Madoglio, SE Director Italy di Fortinet Nel corso degli anni, all’interno delle organizzazioni si sono sedimentate molteplici soluzioni pensate per difenderle secondo le diverse esigenze di...

Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022

Recentemente, un attore malintenzionato ha presumibilmente diffuso un database contenente informazioni sui dipendenti di Electronic Arts (EA) risalente al 2022. La notizia della fuga di dati è stata confermata dall'attore...

Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari

Il Dipartimento della Difesa degli Stati Uniti sta esplorando attivamente le opportunità per integrare tecnologie specializzate e aperte. Questa propensione è per supportare l’implementazione delle iniziative 5G e FutureG, con particolare attenzione...

Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online

Il mondo della sicurezza informatica è in costante evoluzione e, purtroppo, le vulnerabilità nei software sono all'ordine del giorno. Recentemente, è stata scoperta una vulnerabilità critica (CVE-2024-5326) nel plugin "Post...

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello

Nel panorama degli anni '90, il concetto di "phishing" ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili da utenti ignari attraverso l'inganno, principalmente utilizzando e-mail. Questi attacchi...

OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux

Una recente vulnerabilità critica in OpenSSH, identificata come CVE-2024-6387, potrebbe permettere l'esecuzione di codice remoto non autenticato con privilegi root su sistemi Linux basati su glibc. Questa falla risiede nel...

Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC) 

Un membro del forum BreachForums ha annunciato una violazione di dati significativa che coinvolge l'Internal Security Operations Command (ISOC) della Thailandia, un'agenzia conosciuta come il braccio politico delle Forze Armate...

Ultime news

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso Vulnerabilità

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore...
Agostino Pellegrino - 18 Marzo 2025
Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet Cybercrime

Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet

Un nuovo operatore ransomware, noto con lo pseudonimo Mora_001, sta sfruttando due vulnerabilità critiche nei dispositivi Fortinet per ottenere accesso...
Luca Stivali - 18 Marzo 2025
51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici Cybercrime

51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici

Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve...
Pietro Melillo - 18 Marzo 2025
Cyber Inganno: Come l’AI Sta Trasformando GitHub in una Minaccia Cybercrime

Cyber Inganno: Come l’AI Sta Trasformando GitHub in una Minaccia

Immagina di cercare un software utile su GitHub, magari un tool per ottimizzare il sistema o un cheat per un...
Sandro Sana - 17 Marzo 2025
I Mac potrebbero essere il tallone di Achille per le imprese nel 2025 avverte SentinelOne Cyber News

I Mac potrebbero essere il tallone di Achille per le imprese nel 2025 avverte SentinelOne

Uno dei motivi legati alla nuova popolarità dei Mac nelle organizzazioni è la percezione di una “maggiore sicurezza” e, sebbene...
Sandro Sana - 17 Marzo 2025
Arrestato lo sviluppatore chiave di LockBit: Ha 51 anni e il suo laptop svela segreti scottanti Cybercrime

Arrestato lo sviluppatore chiave di LockBit: Ha 51 anni e il suo laptop svela segreti scottanti

A Rostislav Panev sono state mosse delle accuse relative alla partecipazione nelle attività del celebre gruppo criminale LockBit. Secondo l'indagine, Panev...
Pietro Melillo - 17 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica