Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Rivoluzione nel Kernel Linux: Microsoft introduce le astrazioni Rust per VFS!

Alla fine del 2023, sono state introdotte le astrazioni Rust per il codice VFS (Virtual File System) del kernel Linux. Queste patch, sviluppate dall'ingegnere Microsoft Wedson Almeida Filho, hanno recentemente ricevuto una seconda...

Muri digitali: il confronto tecnologico tra Stati Uniti e Cina è la nuova guerra fredda

Una nuova ricerca mostra che i progressi della Cina in settori quali l’intelligenza artificiale, il 5G e l’informatica quantistica stanno portando a cambiamenti nella politica globale. Ciò sta provocando misure...

AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless

Nell'ambito della recente campagna malware AgentTesla, discussa in dettaglio da SonicWall, gli aggressori hanno utilizzato macro VBA nei documenti Word per eseguire un attacco fileless injection, in cui il payload dannoso viene caricato direttamente nella...

Hacking senza frontiere: Windows 11 ora gira su una Nintendo Switch

Un hacker è riuscito a eseguire il sistema operativo Windows 11 sulla console Nintendo Switch. L'esperimento è stato condotto da un utente del social network X (ex Twitter) con il...

Ricattati dal ransomware? No da un impiegato che vuole pubblicare i dati dell’azienda che lo ha licenziato

Un ex consulente di sicurezza informatica è stato arrestato per aver tentato di estorcere 1,5 milioni di dollari a una nota società informatica in cambio della mancata divulgazione di informazioni riservate. Vincent...

E se l’Auto Autonoma iniziasse a ignorare i cartelli stradali? Scopriamo l’attacco GhostStripe

Un gruppo di scienziati ha sviluppato un attacco che può interferire con il funzionamento delle auto a guida autonoma sfruttando la visione artificiale basata su telecamere. Di conseguenza, le auto...

Una RCE 0day su Microsoft Outlook è in vendita per 1.700.000 dollari

Nella giornata di oggi, all'interno del forum underground Breach Forums, è stato messo in vendita da un Threat Actors uno 0day su Microsoft Outlook. Si tratta di una vulnerabilità di...

Timitator (战术模仿者) attacca la Cina! Utilizza il Sideloading DLL combinando Programmi Legittimi e Librerie Dannose

Tra il 2022 e il 2023, la cyber gang Timitator (战术模仿者) ha attaccato attivamente le istituzioni energetiche, scientifiche e militari cinesi. Gli attacchi sono stati effettuati tramite phishing e altri metodi volti...

Rivoluzione Quantistica: il Chip Cinese da 504 Qubit sarà a breve disponibile a tutti

Gli scienziati cinesi hanno sviluppato un chip quantistico da 504 qubit che sarà disponibile ai ricercatori di tutto il mondo attraverso una nuova piattaforma cloud per il calcolo quantistico. Il...

Digital Crime: l’accesso abusivo ai sistemi informatici. Scopriamo cosa dice la legge e le relative pene

Art. 615-ter c.p. : <<Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di...

Ultime news

Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato Cyber News

Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato

Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno...
Manuel Roccon - 16 Febbraio 2025
Gli Avvocati Statunitensi Nei Guai Per l’intelligenza Artificiale. “Stava inventando casi inesistenti” Innovazione

Gli Avvocati Statunitensi Nei Guai Per l’intelligenza Artificiale. “Stava inventando casi inesistenti”

Il tribunale della contea di Wyoming ha chiesto una spiegazione da un gruppo di avvocati che hanno presentato alla corte falsi precedenti...
Luca Vinciguerra - 15 Febbraio 2025
Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile Cyber News

Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile

Ne avevamo già parlato lo scorso anno di questo caso che porta a forti riflessioni su dove stiamo andando con...
Stefano Gazzella - 15 Febbraio 2025
Dall’altra parte della Politica: L’Influenza della Cina sulle Abitudini Digitali degli Americani Cyber News

Dall’altra parte della Politica: L’Influenza della Cina sulle Abitudini Digitali degli Americani

Daneel Kutsenko, studente del terzo anno di liceo in una periferia del Maryland, non aveva mai dedicato particolare attenzione alla...
Stefano Gazzella - 15 Febbraio 2025
Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali Cyber News

Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali

Il gruppo di hacker cinese Salt Typhoon non rallenta nonostante le sanzioni statunitensi e i controlli governativi. Secondo i ricercatori di sicurezza,...
Redazione RHC - 15 Febbraio 2025
Digital Twins: la rivoluzione digitale e le sfide della sicurezza Cybercrime

Digital Twins: la rivoluzione digitale e le sfide della sicurezza

I Digital Twins, o gemelli digitali, stanno trasformando radicalmente il mondo industriale e tecnologico, creando un ponte tra il mondo...
Alessandro Rugolo - 15 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica