Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Campagna di phishing contro Zimbra. Come depotenziarla attraverso le risorse online

Recentemente sulla nostra email whistleblower è arrivato un messaggio contenente un allegato in formato .PDF relativo ad una campagna di phishing contro Zimbra. L'utente che ci ha inviato la segnalazione...

I Video della RHC Conference 2024: Il Panel “Cybersecurity in Italia, tra minacce informatiche ed Intelligenza Artificiale”

La RHC Conference 2024, è un evento annuale gratuito creato dalla community di RHC per promuovere l’interesse verso le tecnologie digitali, l’innovazione e la consapevolezza dei rischi informatici. Quest’anno, l’edizione della...

I dati dell’UNICEF sono Online! 179.000 record provenienti da 11 paesi sono in vendita nelle underground

Dalle nostre attività di monitoraggio che svolgiamo costantemente nelle underground, è emerso che il 27 aprile un messaggio misterioso è comparso su Breach Forums, un noto rifugio per traffici illegali...

Una nuova MaaS fa capolino. E’ Brokewell: Il malware che colpisce con falsi aggiornamenti di Chrome

I ricercatori hanno scoperto un nuovo trojan bancario Brokewell. Il malware si maschera da falsi aggiornamenti per Chrome ed è in grado di intercettare qualsiasi evento avvenga sul dispositivo, dai clic...

Sviluppatori, attenti ai colloqui di lavoro! Scopri cosa si nasconde dietro le offerte di lavoro false

I ricercatori hanno scoperto una campagna di hacking chiamata Dev Popper che prende di mira gli sviluppatori di software. Gli aggressori si travestono da datori di lavoro e pubblicizzano posti...

WhatsApp Minaccia di Lasciare l’India: la Crittografia E2E non si Tocca!

La popolare app di messaggistica WhatsApp è al centro di una situazione di stallo con il governo indiano. L'azienda, di proprietà di Meta, è pronta a lasciare il mercato indiano se sarà costretta...

WP-Automatic, un plugin WordPress con una grave vulnerabilità SQLi

WPScan ha rilevato una campagna di attacchi che sfrutta un errore nel plugin WP-Automatic per creare account amministrativi e prendere il controllo dei siti WordPress. Che cos'è WP-Automatic e perché...

Apple presenta OpenELM. Un modello aperto per l’uso di massa

L'azienda americana Apple è famosa per la segretezza dei suoi sviluppi, ma questa volta ha fatto un passo significativo verso l'apertura rilasciando un modello di intelligenza artificiale generativa chiamato OpenELM. È un modello completamente...

La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit

L’Accademia cinese delle scienze ha donato a QuantumCTek un processore di calcolo quantistico superconduttore da 504 qubit, stabilendo il record per il maggior numero di qubit su un chip quantistico superconduttore in...

Flowmon, il software di monitoraggio di rete è afflitto da una vulnerabilità critica

La falla di sicurezza, identificata come CVE-2024-2389, permette agli aggressori di eseguire comandi di sistema arbitrari sulle macchine che ospitano il software. Che cos'è Flowmon e perché è importante? Flowmon...

Ultime news

Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM) Innovazione

Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM)

“Non ci vuole un pennello grande ma un grande pennello!”, chi non si ricorda questa pubblicità storica? Negli ultimi anni,...
Salvatore Ricciardi - 7 Febbraio 2025
Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums Cybercrime

Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums

Un utente del forum underground BreachForums, con il nickname emirking, ha recentemente pubblicato un thread allarmante, sostenendo di avere accesso...
Silvia Felici - 6 Febbraio 2025
La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online! Cyber News

La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online!

Purtroppo, il male non conosce limiti. Dopo la "Chat degli Orrori" su Telegram e i killer a pagamento, pensavamo di...
Redazione RHC - 6 Febbraio 2025
Gli hacker criminali di Lynx rivendicano un attacco informatico alla Banfi Vintners Cyber Italia

Gli hacker criminali di Lynx rivendicano un attacco informatico alla Banfi Vintners

La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Banfi...
Pietro Melillo - 6 Febbraio 2025
Spyware israeliano contro attivisti Italiani: WhatsApp avvisa Luca Casarini preso di mira da Paragon Cyber Italia

Spyware israeliano contro attivisti Italiani: WhatsApp avvisa Luca Casarini preso di mira da Paragon

Un nuovo caso di sorveglianza digitale sta scuotendo l'Italia: Luca Casarini, fondatore della ONG Mediterranea Saving Humans, ha ricevuto una...
Bajram Zeqiri - 6 Febbraio 2025
macOS Sotto Attacco! 22 nuove famiglie di infostealer, ransomware e backdoor nel 2024 Cybercrime

macOS Sotto Attacco! 22 nuove famiglie di infostealer, ransomware e backdoor nel 2024

Il rinomato esperto di sicurezza macOS Patrick Wardle ha segnalato che nel 2024 sono state scoperte più di 22 nuove famiglie di...
Pietro Melillo - 6 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica