Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco a Microsoft: Le Agenzie Federali Americane sono a rischio. Midnight Blizzard ha in mano le credenziali di accesso

Gli hacker legati alla Russia dietro l’attacco ai sistemi interni di Microsoft iniziato a fine novembre, hanno rubato credenziali delle agenzie federali. Tali agenzie potrebbero essere utilizzate per compromettere i...

Decine di droni lanciati dall’Iran contro israele. Cyber Av3ngers rivendicano attacco alle centrali elettriche di Tel Aviv

Nelle ultime settimane, molte tensioni si sono concentrate tra Israele e l'Iran. Questi due attori regionali hanno costantemente navigato acque agitate, ma i recenti sviluppi hanno portato il confronto a...

Scoppia la polemica: Huawei lancia un laptop con chip Intel, Washington sotto choc

Il gigante cinese delle telecomunicazioni, Huawei, ha recentemente scatenato una polemica negli Stati Uniti con il lancio del suo nuovo laptop abilitato all'intelligenza artificiale, equipaggiato con chip Intel. Questo movimento...

Instagram dice No al Cyberflashing e al Sextortion. Attivate funzionalità specifiche

Meta, proprietaria del social network Instagram, ha recentemente annunciato una serie di nuove funzionalità volte a proteggere gli adolescenti da contenuti inappropriati. Tra questi c'è una funzione che sfoca automaticamente le foto contenenti parti...

Telegram risolve un bug sul client Windows

Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza e avviare automaticamente gli script Python. Negli ultimi giorni su...

Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco!

Una vulnerabilità nella funzione di inoltro di chiamata consente agli hacker di intercettare telefonate e codici di autenticazione a due fattori (2FA). Questo può avvenire con un'interazione minima con la...

Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI

Il CEO di OpenAI Sam Altman e l'ex capo del design Apple Jony Ive hanno ufficialmente collaborato per sviluppare un dispositivo personale alimentato dall'intelligenza artificiale, scrive The Information. Attualmente si sta...

I dati dei bambini sono Online! L’APP di Parental Control KidSecurity per un errore ha fatto trapelare 300 milioni di record

A causa delle carenze degli sviluppatori dell'applicazione di controllo parentale KidSecurity, sono trapelate informazioni sensibili sui bambini, inclusa la loro geolocalizzazione e messaggi personali. Il problema è stato identificato dal team di...

BlackJack mette in ginocchio Moscollector. 87000 sensori della rete delle condutture di Mosca sono offline

La JSC Moscollector è un'azienda russa che si occupa della gestione e manutenzione di Condutture per la comunicazione. Fondata il 14 ottobre 2020, ha sede a Mosca e opera sotto...

Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel

Gli specialisti del gruppo VUSec della Libera Università di Amsterdam hanno presentato una nuova variante dell'attacco Spectre v2, che colpisce i sistemi Linux basati sui moderni processori Intel. I problemi di Spectre e...

Ultime news

Facebook blocca Linux? Post censurati e account sospesi! Cyber News

Facebook blocca Linux? Post censurati e account sospesi!

Meta limita i post su Linux sulla piattaforma Facebook. L'amministrazione del social network ha iniziato a bloccare i post contenenti menzioni di vari argomenti...
Redazione RHC - 30 Gennaio 2025
Torna il GDPR Day: Il più Grande Evento sulla Data Protection in Italia! Cyber Italia

Torna il GDPR Day: Il più Grande Evento sulla Data Protection in Italia!

GDPR Day, Media Partner di Red Hot Cyber, avvia la 15ª edizione della Conferenza Nazionale per i professionisti della privacy,...
Stefano Gazzella - 30 Gennaio 2025
DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI Hacking

DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI

DeepSeek, recentemente salita alla ribalta per il suo modello di ragionamento avanzato DeepSeek-R1, è stata elogiata per la sua efficienza...
Silvia Felici - 30 Gennaio 2025
Vulnerabilità Critica su FortiOS e FortiProxy: Rilasciate PoC di sfruttamento Vulnerabilità

Vulnerabilità Critica su FortiOS e FortiProxy: Rilasciate PoC di sfruttamento

I ricercatori di sicurezza di watchTowr Labs hanno rilasciato all'interno del loro canale telegram un Proof Of Concept per lo...
Luca Stivali - 30 Gennaio 2025
L’FBI Demolisce il Cybercrime: Sequestrati Cracked.io, Nulled.to e altri ancora! Cybercrime

L’FBI Demolisce il Cybercrime: Sequestrati Cracked.io, Nulled.to e altri ancora!

L’FBI ha sequestrato tre dei principali forum di hacking e criminalità informatica: Nulled.to, Cracked.to e Cracked.io, nell'ambito di un'operazione mirata...
Sandro Sana - 30 Gennaio 2025
Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua? Vulnerabilità

Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua?

Recentemente, numerosi utenti di televisori Samsung hanno segnalato un problema curioso ma persistente: i telecomandi vocali, che normalmente riconoscono comandi...
Agostino Pellegrino - 29 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica