Red Hot Cyber. Il blog sulla sicurezza informatica
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Cyberspazio: il filo invisibile tra guerra e pace
Come la guerra digitale tra Iran e Israele ridefinisce sicurezza, diplomazia e futuro globale? A partire dal 12 giugno è stato rilevato un aumento del 700% dell’attività informatica, che si è tradotta in un’ondata attacchi DDoS, tentativi di infiltrazioni, furti di dati e distribuzione di malware contro siti web governativi,

Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste
Redazione RHC - Agosto 23rd, 2024
Secondo i media, Xiaomi potrebbe presto introdurre nei suoi telefoni una funzione di rilevamento delle telecamere nascoste. L'azienda si sta ora preparando a lanciare HyperOS 2.0 e la funzionalità potrebbe...

IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime
Pietro Melillo - Agosto 23rd, 2024
La recente acquisizione di BreachForums da parte di IntelBroker segna un cambiamento significativo nell'ambito del cybercrime. Questa transizione di potere avviene in un momento cruciale per il forum, che ha...

5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed Cache
Redazione RHC - Agosto 23rd, 2024
Gli specialisti di PatchStack hanno scoperto una vulnerabilità critica nel plugin LiteSpeed Cache per WordPress, che consente di ottenere i diritti di amministratore sul sito. Il bug colpisce potenzialmente più di 5 milioni di...

McDonald’s vittima di un attacco hacker su Instagram: sottratti 700.000 $ attraverso una truffa in cripto
Raffaela Crisci - Agosto 22nd, 2024
L'account Instagram ufficiale di McDonald's è stato compromesso da hacker che hanno utilizzato la piattaforma per promuovere una criptovaluta, riuscendo a sottrarre oltre 700.000 dollari. Questo evento mette nuovamente in...
Articoli in evidenza

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

PhantomCore: il nuovo gruppo di cyber spionaggio che colpisce le aziende russe
Una nuova minaccia nel mondo della sicurezza informatica ha fatto la sua comparsa all’inizio del 2024, prendendo di mira le aziende russe. Il canale Telegram

Migliaia di documenti governativi svizzeri trapelati a causa di un attacco ransomware
Il Centro nazionale svizzero per la sicurezza informatica (NCSC) ha pubblicato i risultati di un’indagine su una violazione dei dati avvenuta l’anno scorso a seguito

Va a fuoco di nuovo il Cloud! I server dei clienti vengono spostati con il Camion da un Data Center ad un altro
Negli ultimi giorni un incendio è divampato in un data center francese ha causato interruzioni del servizio di alcune aziende tedesche e dei loro relativi

Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte
Il caso di estradizione del fondatore di WikiLeaks Julian Assange negli Stati Uniti è giunto a una nuova conclusione. L’Alta Corte di Inghilterra e Galles

Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici
Gli specialisti di HUMAN Security hanno scoperto più di 15 applicazioni VPN gratuite nel Google Play Store ufficiale che utilizzavano un SDK dannoso. Di conseguenza, i dispositivi Android
