Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza?

Dopo quattro giorni dalla pubblicazione dei dati della Europol sul famigerato forum underground Breach Forums, lo stesso viene sequestrato dalle forze dell'ordine in un braccio di ferro senza confini geografici....

La Botnet Ebury ha infettato 400.000 server Linux in 15 anni

Secondo un recente rapporto di ESET, la botnet Ebury ha infettato quasi 400.000 server Linux dal 2009. Alla fine del 2023 erano ancora a rischio circa 100.000 server. I ricercatori ESET monitorano le attività di Ebury da oltre un...

Scoperto nuovo malware PhantomDL collegato al temibile gruppo PhantomCore

Gli specialisti FACCT hanno parlato della scoperta di un nuovo loader chiamato PhantomDL (o PhantomGoDownloader) precedentemente sconosciuto. L'analisi dei campioni identificati ha permesso di stabilire una connessione tra il malware e...

Emergenza Internet in Africa: Cavi sottomarini danneggiati e connessioni interrotte

Nuovi danni ai cavi sottomarini che forniscono internet ai Paesi africani hanno sollevato nuovi timori sulla vulnerabilità delle reti del continente. Il danno segna la terza interruzione diffusa dall'inizio dell'anno....

Rivoluzione nel Kernel Linux: Microsoft introduce le astrazioni Rust per VFS!

Alla fine del 2023, sono state introdotte le astrazioni Rust per il codice VFS (Virtual File System) del kernel Linux. Queste patch, sviluppate dall'ingegnere Microsoft Wedson Almeida Filho, hanno recentemente ricevuto una seconda...

Muri digitali: il confronto tecnologico tra Stati Uniti e Cina è la nuova guerra fredda

Una nuova ricerca mostra che i progressi della Cina in settori quali l’intelligenza artificiale, il 5G e l’informatica quantistica stanno portando a cambiamenti nella politica globale. Ciò sta provocando misure...

AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless

Nell'ambito della recente campagna malware AgentTesla, discussa in dettaglio da SonicWall, gli aggressori hanno utilizzato macro VBA nei documenti Word per eseguire un attacco fileless injection, in cui il payload dannoso viene caricato direttamente nella...

Hacking senza frontiere: Windows 11 ora gira su una Nintendo Switch

Un hacker è riuscito a eseguire il sistema operativo Windows 11 sulla console Nintendo Switch. L'esperimento è stato condotto da un utente del social network X (ex Twitter) con il...

Ricattati dal ransomware? No da un impiegato che vuole pubblicare i dati dell’azienda che lo ha licenziato

Un ex consulente di sicurezza informatica è stato arrestato per aver tentato di estorcere 1,5 milioni di dollari a una nota società informatica in cambio della mancata divulgazione di informazioni riservate. Vincent...

E se l’Auto Autonoma iniziasse a ignorare i cartelli stradali? Scopriamo l’attacco GhostStripe

Un gruppo di scienziati ha sviluppato un attacco che può interferire con il funzionamento delle auto a guida autonoma sfruttando la visione artificiale basata su telecamere. Di conseguenza, le auto...

Ultime news

Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA Cyber News

Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA

FBI e CISA hanno definito le vulnerabilità di buffer overflow "difetti imperdonabili" e ha invitato gli sviluppatori a smettere di...
Redazione RHC - 17 Febbraio 2025
Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi Cyber News

Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi

I ricercatori dell'Università di Chicago hanno sviluppato una tecnologia di archiviazione dati in cui i difetti dei cristalli agiscono come...
Redazione RHC - 16 Febbraio 2025
DeepSeek vuole sviluppare i suoi Chip AI e avvia una massiccia campagna di reclutamento Cyber News

DeepSeek vuole sviluppare i suoi Chip AI e avvia una massiccia campagna di reclutamento

Digitimes ha citato fonti del settore dei semiconduttori in Cina, secondo cui DeepSeek ha avviato un'importante campagna di reclutamento per cercare...
Redazione RHC - 16 Febbraio 2025
Trump dichiara la guerra energetica per l’IA: “serve il doppio dell’elettricità!” per battere la Cina Cyber News

Trump dichiara la guerra energetica per l’IA: “serve il doppio dell’elettricità!” per battere la Cina

Venerdì il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo per la creazione di un “National Energy...
Redazione RHC - 16 Febbraio 2025
Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato Cyber News

Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato

Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno...
Manuel Roccon - 16 Febbraio 2025
Gli Avvocati Statunitensi Nei Guai Per l’intelligenza Artificiale. “Stava inventando casi inesistenti” Innovazione

Gli Avvocati Statunitensi Nei Guai Per l’intelligenza Artificiale. “Stava inventando casi inesistenti”

Il tribunale della contea di Wyoming ha chiesto una spiegazione da un gruppo di avvocati che hanno presentato alla corte falsi precedenti...
Luca Vinciguerra - 15 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica