Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il Dominio dell’Intelligenza Artificiale: Sarà la Fine dell’Umanità?

Autore: Pawel Zorzan Urban & Fabio Zorzan Dopo aver eseguito/richiesto una serie di prompt con ChatGPT per esplorare le possibili conseguenze di un controllo completo da parte dell'Intelligenza Artificiale (A.I.)...

Il bug RCE Post Auth su Atlassian Confluence di severità Hight ha un Exploit PoC online

Il team di ricerca di SonicWall ha scoperto una vulnerabilità legata all'esecuzione di codice in modalità remota nel data center e nel server Atlassian Confluence. La vulnerabilità è identificata come CVE-2024-21683 e ha un punteggio CVSS elevato di...

Evviva le Combo List! Have I Been Pwned (HIBP) ingrassa di 361 milioni di credenziali

L'aggregatore di informazioni sulle perdite Have I Been Pwned (HIBP) ha aggiunto 361 milioni di indirizzi e-mail al suo database, nonché credenziali rubate tramite malware o attacchi di credential stuffing. I...

DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza

Il malware DarkGate, distribuito utilizzando il modello MaaS (Malware-as-a-Service), ha cambiato il metodo di erogazione delle fasi finali, passando dagli script AutoIt al meccanismo AutoHotkey. Questo cambiamento sottolinea il desiderio dei criminali...

Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani

L'International Law Enforcement Alliance ha lanciato un'operazione su larga scala, nome in codice Endgame, per catturare il leader di una delle più grandi botnet, Emotet. In rete è apparso un video in...

Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3

Google continua con il suo piano di eliminare gradualmente le estensioni di Chrome che supportano Manifest V2. Come precedentemente pianificato, l'implementazione di Manifest V3 inizierà nel giugno 2024, il che...

Europa Digitale: Un Piano Ambizioso, ma servirà il giusto Mix di Regole e Innovazione

Europa Digitale: Il nuovo quadro normativo è sufficiente per il successo? Molti si stanno facendo questa domanda. L'evolversi delle tecnologie ha sicuramente dato la possibilità a tutti, o alla maggioranza,...

Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente

Nel pomeriggio di giovedì 30 maggio, il sindaco Paolo Trevisan ha pubblicato un post sulla pagina Facebook del Comune di Gazzada Schianno per spiegare nei dettagli l’accaduto. Il post riportava...

E’ arrivato il momento di installare l’Antivirus su Linux! Kaspersky avverte e rilascia una soluzione gratuita

I criminali informatici moderni non ignorano i sistemi operativi basati su Linux. Di recente, Kaspersky Lab ha pubblicato una serie di post sul codice dannoso nel set di utility open source XZ Utils, che è riuscito...

Si chiamerà Umoja! Sarà il primo Cavo Sottomarino che Collegherà Africa e Australia

Google si prepara a costruire quello che sarà il primo cavo sottomarino in fibra ottica che collegherà i continenti di Africa e Australia. L'annuncio di Google fa seguito a interruzioni diffuse in tutta l'Africa, che...

Ultime news

Cybercrime contro gli sviluppatori VS Code: 9 milioni di utenti a rischio dopo la rimozione delle estensioni Cybercrime

Cybercrime contro gli sviluppatori VS Code: 9 milioni di utenti a rischio dopo la rimozione delle estensioni

Microsoft ha rimosso due estensioni popolari, Material Theme - Free e Material Theme Icons - Free, da Visual Studio Marketplace,...
Sandro Sana - 28 Febbraio 2025
Italia e Sicurezza Fisica a Rischio! 16.678 Dispositivi di Controllo Accessi Esposti Online Cybercrime

Italia e Sicurezza Fisica a Rischio! 16.678 Dispositivi di Controllo Accessi Esposti Online

Se pensavate che la cybersecurity riguardasse solo i dati digitali, ecco una realtà ben più inquietante: 49.000 sistemi di controllo...
Luca Galuppi - 28 Febbraio 2025
Red Hot Cyber Intervista CrowdStrike sul Global Threat Report 2025 Cybercrime

Red Hot Cyber Intervista CrowdStrike sul Global Threat Report 2025

Nel panorama odierno della sicurezza informatica, CrowdStrike si distingue come uno dei leader più innovativi e influenti. Fondata nel 2011...
Antonio Piovesan - 28 Febbraio 2025
Operazione Hello: Maxi Blitz Contro i Mostri Del Web! Arresti e Perquisizioni in 56 Città Cyber News

Operazione Hello: Maxi Blitz Contro i Mostri Del Web! Arresti e Perquisizioni in 56 Città

La Procura Distrettuale di Catania ha coordinato una operazione nazionale contro lo sfruttamento sessuale dei minori online condotta dalla Polizia...
Redazione RHC - 28 Febbraio 2025
Cisco Nexus: Vulnerabilità critica consente di causare condizione di Denial-of-Service! Vulnerabilità

Cisco Nexus: Vulnerabilità critica consente di causare condizione di Denial-of-Service!

Cisco ha rilasciato un avviso di sicurezza che mette in allerta le aziende e gli amministratori di rete: una vulnerabilità...
Luca Galuppi - 27 Febbraio 2025
Avast condannata a pagare 16,5 milioni di dollari agli utenti per aver venduto i loro dati Cyber News

Avast condannata a pagare 16,5 milioni di dollari agli utenti per aver venduto i loro dati

"La Federal Trade Commission sta inviando moduli di reclamo ai consumatori che hanno acquistato un software antivirus commercializzato in modo...
Redazione RHC - 27 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica