Red Hot Cyber. Il blog sulla sicurezza informatica
Italiani in vacanza, identità in vendita: soggiorno 4 stelle… Sono in 38.000, ma sul dark web
Mentre l’ondata di caldo e il desiderio di una pausa estiva spingono milioni di persone verso spiagge e città d’arte, i criminali informatici non vanno in vacanza. Anzi, approfittan...
Telecamere D-Link sotto attacco! Gli hacker sfruttano ancora vulnerabilità del 2020. Il CISA Avverte
Di recente, i criminali informatici si sono nuovamente concentrati su vecchie vulnerabilità presenti nelle popolari telecamere Wi-Fi e nei DVR D-Link. La Cybersecurity and Infrastructure Security...
Decadenza Digitale: Quando il Futuro Promesso Diventa una Gabbia per la mente
Per decenni abbiamo celebrato il digitale come la promessa di un futuro più connesso, efficiente e democratico. Ma oggi, guardandoci intorno, sorge una domanda subdola e inquietante: e se fossimo...
Ti piacerebbe avere un Robot che fa la lavatrice? Il robot di Figure la fa
Per quanto riguarda i compiti banali che i robot umanoidi potrebbero presto svolgere per noi, le possibilità sono ampie. Fare il bucato è probabilmente in cima alla lista dei desideri di mol...
SonicWall nel mirino: possibile vulnerabilità 0day, utenti a rischio
Domenica scorsa, Red Hot Cyber ha pubblicato un approfondimento sull’aumento delle attività malevole da parte del ransomware AKIRA, che sembrerebbe sfruttare una vulnerabilità 0-day n...
Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati
Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di essere stata vittima di un incidente di sicurezza. Fondat...
Bug Critici su NVIDIA Triton consentono agli attaccanti di compromettere e rubare il modello AI
Sono state scoperte vulnerabilità critiche nel Triton Inference Server di NVIDIA, che minacciano la sicurezza dell’infrastruttura di intelligenza artificiale su Windows e Linux. La soluzio...
BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...
14,5 miliardi di dollari rubati a LuBian! E’ il più grande furto di criptovaluta della storia
Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...
Le Aziende Falliscono per il ransomware! Einhaus Group chiude, ed è un monito per tutti
Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...

Bitchat, l’app di messaggistica indipendente da internet di Jack Dorsey genera dubbi sulla Privacy
La nuova app di Jack Dorsey, Bitchat, è improvvisamente sbarcata sull’App Store e ha suscitato grande scalpore, non tanto per la sua innovazione quanto per il suo creatore. Il fondatore di Twitter e Block ha scritto personalmente il codice core dell’app in un weekend di inizio luglio, per poi renderla

Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web
Pietro Melillo - Novembre 6th, 2024
Un utente di alto livello di BreachForums, noto come "GOD", avrebbe messo in vendita un presunto database appartenente al Militare USA, che conterrebbe i dati di oltre 385.000 membri del...

Italia: il Crocevia Strategico per la Sovranità Digitale Europea
Redazione RHC - Novembre 6th, 2024
L’Italia si trova oggi in una posizione chiave per assumere un ruolo strategico nella gestione del traffico dati globale, grazie all'importanza dei cavi sottomarini e alle infrastrutture digitali sul suo...

FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi”
Redazione RHC - Novembre 6th, 2024
Un nuovo gruppo è apparso all'orizzonte del cyberspazio: Interlock, che ha sviluppato un ransomware destinato ai server FreeBSD. Lanciata a fine settembre 2024, la campagna ha già affermato di aver attaccato...

EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git
Sandro Sana - Novembre 6th, 2024
Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per sfruttare configurazioni vulnerabili nei repository Git. La notizia, divulgata dal...
Articoli in evidenza

Mentre l’ondata di caldo e il desiderio di una pausa estiva spingono milioni di persone verso spiagge e città d’arte, i criminali informatici non vanno in vacanza. Anzi, approfittan...

Di recente, i criminali informatici si sono nuovamente concentrati su vecchie vulnerabilità presenti nelle popolari telecamere Wi-Fi e nei DVR D-Link. La Cybersecurity and Infrastructure Security...

Per decenni abbiamo celebrato il digitale come la promessa di un futuro più connesso, efficiente e democratico. Ma oggi, guardandoci intorno, sorge una domanda subdola e inquietante: e se fossimo...

Per quanto riguarda i compiti banali che i robot umanoidi potrebbero presto svolgere per noi, le possibilità sono ampie. Fare il bucato è probabilmente in cima alla lista dei desideri di mol...

Domenica scorsa, Red Hot Cyber ha pubblicato un approfondimento sull’aumento delle attività malevole da parte del ransomware AKIRA, che sembrerebbe sfruttare una vulnerabilità 0-day n...

Nuova Minaccia Malware: Unfurling Hemlock Distribuisce Migliaia di File Dannosi in Pochi Secondi!
La società di sicurezza Outpost24 ha rilevato l’attività di un nuovo gruppo chiamato Unfurling Hemlock, che infetta i sistemi target con più malware e distribuisce

Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ?
Un attore malevolo ha dichiarato di aver ottenuto l’accesso al codice sorgente completo di Cyberpunk 2077, il famoso gioco di ruolo sviluppato da CD Projekt

Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!
Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro di vigilare e di non

Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox
In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo “victim” ha dichiarato di essere responsabile della diffusione di

SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete
Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei pacchetti di rete nella sua

Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground
28 Giugno 2024 – Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne e simboli PlayReady. La fuga
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio