Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ricattati dal ransomware? No da un impiegato che vuole pubblicare i dati dell’azienda che lo ha licenziato

Un ex consulente di sicurezza informatica è stato arrestato per aver tentato di estorcere 1,5 milioni di dollari a una nota società informatica in cambio della mancata divulgazione di informazioni riservate. Vincent...

E se l’Auto Autonoma iniziasse a ignorare i cartelli stradali? Scopriamo l’attacco GhostStripe

Un gruppo di scienziati ha sviluppato un attacco che può interferire con il funzionamento delle auto a guida autonoma sfruttando la visione artificiale basata su telecamere. Di conseguenza, le auto...

Una RCE 0day su Microsoft Outlook è in vendita per 1.700.000 dollari

Nella giornata di oggi, all'interno del forum underground Breach Forums, è stato messo in vendita da un Threat Actors uno 0day su Microsoft Outlook. Si tratta di una vulnerabilità di...

Timitator (战术模仿者) attacca la Cina! Utilizza il Sideloading DLL combinando Programmi Legittimi e Librerie Dannose

Tra il 2022 e il 2023, la cyber gang Timitator (战术模仿者) ha attaccato attivamente le istituzioni energetiche, scientifiche e militari cinesi. Gli attacchi sono stati effettuati tramite phishing e altri metodi volti...

Rivoluzione Quantistica: il Chip Cinese da 504 Qubit sarà a breve disponibile a tutti

Gli scienziati cinesi hanno sviluppato un chip quantistico da 504 qubit che sarà disponibile ai ricercatori di tutto il mondo attraverso una nuova piattaforma cloud per il calcolo quantistico. Il...

Digital Crime: l’accesso abusivo ai sistemi informatici. Scopriamo cosa dice la legge e le relative pene

Art. 615-ter c.p. : <<Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di...

Bug critico su Android: Le VPN perdono query DNS, esperti Mullvad scoprono la falla

L'utente Mullvad VPN ha notato che i dispositivi Android perdono query DNS quando si cambia server VPN, anche quando la VPN risulta sempre attiva ed è abilitata utilizzando l'opzione "Blocca connessioni non...

Scandalo in arrivo: Meta sotto indagine dell’UE per violazione delle regole elettorali

L'UE ha avviato un'indagine su Meta per aver violato le nuove regole volte a garantire l'integrità elettorale in vista del voto del Parlamento europeo di giugno. L’indagine fa seguito alle nuove disposizioni...
ragno spider malware

Storie di cyber-gang: SCATTERED SPIDER e la loro ragnatela

Le ransom gang russe si stanno affermando sempre di più con una persistenza inaudita e preoccupante, il loro codice di “onore" impone il non danneggiare stati ex-URSS (chiaramente l’Ucraina fa...

I dati della Europol sono stati venduti! Le forze dell’ordine riconoscono il Databreach mentre il portale EPE è offline

Poco fa, sul famigerato forum underground Breach Forums, il Threat Actors IntelBroker ha aggiornato il titolo del post dove è stato riportato il tag "[SOLD]" che significa che i dati...

Ultime news

Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato Cyber News

Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato

Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno...
Manuel Roccon - 16 Febbraio 2025
Gli Avvocati Statunitensi Nei Guai Per l’intelligenza Artificiale. “Stava inventando casi inesistenti” Innovazione

Gli Avvocati Statunitensi Nei Guai Per l’intelligenza Artificiale. “Stava inventando casi inesistenti”

Il tribunale della contea di Wyoming ha chiesto una spiegazione da un gruppo di avvocati che hanno presentato alla corte falsi precedenti...
Luca Vinciguerra - 15 Febbraio 2025
Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile Cyber News

Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile

Ne avevamo già parlato lo scorso anno di questo caso che porta a forti riflessioni su dove stiamo andando con...
Stefano Gazzella - 15 Febbraio 2025
Dall’altra parte della Politica: L’Influenza della Cina sulle Abitudini Digitali degli Americani Cyber News

Dall’altra parte della Politica: L’Influenza della Cina sulle Abitudini Digitali degli Americani

Daneel Kutsenko, studente del terzo anno di liceo in una periferia del Maryland, non aveva mai dedicato particolare attenzione alla...
Stefano Gazzella - 15 Febbraio 2025
Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali Cyber News

Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali

Il gruppo di hacker cinese Salt Typhoon non rallenta nonostante le sanzioni statunitensi e i controlli governativi. Secondo i ricercatori di sicurezza,...
Redazione RHC - 15 Febbraio 2025
Digital Twins: la rivoluzione digitale e le sfide della sicurezza Cybercrime

Digital Twins: la rivoluzione digitale e le sfide della sicurezza

I Digital Twins, o gemelli digitali, stanno trasformando radicalmente il mondo industriale e tecnologico, creando un ponte tra il mondo...
Alessandro Rugolo - 15 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica