Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un’altra truffa Deepfake su Microsoft Teams! La Clonazione Vocale è ora un nuovo alleato dei malintenzionati

Il capo del gruppo pubblicitario più grande del mondo, WPP, è stato vittima di una sofisticata truffa deepfake, inclusa la clonazione vocale tramite intelligenza artificiale. L'amministratore delegato dell'azienda, Mark Reid,...

Wireshark 4.2.5: Scopri le Nuove Funzionalità per il protocollo QUIC e VXLAN

Wireshark, un analizzatore di protocolli di rete avanzato e ampiamente utilizzato, ha recentemente ricevuto una nuova versione 4.2.5, che offre molte nuove funzionalità e miglioramenti. Una delle innovazioni più significative è stata...

Un altro 0day critico su Google Chrome. Scoperto da Kaspersky Lab

Google ha rilasciato aggiornamenti per correggere nove vulnerabilità nel browser Chrome  inclusa una nuova vulnerabilità zero-day sfruttata attivamente dagli aggressori. La vulnerabilità è identificata come CVE-2024-4947 ed è associata a un errore di Type Confusion nel motore JavaScript V8 e...

Un exploit 0day RCE sul router D-Link EXO AX4800 è online

Il router D-Link EXO AX4800 (DIR-X4860) è vulnerabile all'esecuzione di comandi remoti non autenticati che potrebbero portare all'acquisizione completa del dispositivo da parte di aggressori con accesso alla porta HNAP....

Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll

Come avevamo riportato ieri, le forze dell'ordine avevano preso in mano le infrastrutture IT del famigerato forum underground Breach Forums. Tutto questo è avvenuto pochi giorni dopo la diffusione dei...

Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce

I ricercatori hanno notato che il codice sorgente del ransomware INC (noto anche come Inc Ransom), che operava nell'ambito dello schema Ransomware-as-a-Service (RaaS) dall'agosto 2023, era stato messo in vendita...

Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web

Il 18 aprile è una data che resterà impressa nella memoria di Synlab Italia e dei suoi pazienti. Quel giorno, la divisione italiana del centro diagnostico Synlab si trovò nel...

Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici

Art.615-quater c.p. : Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna...

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto che insegnare web design e programmazione ai detenuti migliora la...

Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza

ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all'immissione di testo e al lancio di applicazioni. Il trojan si diffonde attraverso un...

Ultime news

Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano Cyber News

Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano

Nella giornata odierna, il gruppo di hacker filorussi NoName057(16) ha lanciato un nuovo canale Telegram in lingua italiana. Il canale...
Marcello Filacchioni - 17 Febbraio 2025
Gli Hacker di NoName057(16) Contro Sergio Mattarella: Attacchi DDoS Inondano l’Italia Cybercrime

Gli Hacker di NoName057(16) Contro Sergio Mattarella: Attacchi DDoS Inondano l’Italia

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta la ritorsione...
Sandro Sana - 17 Febbraio 2025
Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti Cyber News

Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti

Il Microsoft Threat Intelligence Center (MSTIC) ha scoperto una sofisticata campagna di phishing in corso che sfrutta gli inviti di...
Redazione RHC - 17 Febbraio 2025
Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day Vulnerabilità

Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day

Nel 2023, gli hacker hanno utilizzato delle vulnerabilità nel database PostgreSQL per penetrare BeyondTrust, un'azienda specializzata nella protezione degli accessi privilegiati. Secondo...
Agostino Pellegrino - 17 Febbraio 2025
DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute Cybercrime

DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute

Negli ultimi anni, il conflitto tra Russia e i suoi oppositori non si è limitato al campo di battaglia tradizionale,...
Simone D'Agostino - 17 Febbraio 2025
Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale Cyber News

Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale

La sicurezza informatica della Cina è stata colpita da oltre 1.300 attacchi APT nei settori chiave nel 2024, informa La pubblicazione del Global...
Bajram Zeqiri - 17 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica