Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Boom degli exploit 0day noclick su Mobile. 9 milioni di euro sul listino di Crowdfense

Negli ultimi anni, il costo degli strumenti per l’hacking di smartphone, browser più diffusi e messaggistica istantanea è aumentato in modo significativo. Al giorno d'oggi, gli exploit valgono milioni di...

Adobe Magneto: una pericolosa RCE minaccia i siti di e-commerce

Gli specialisti di Sansec  hanno avvertito che gli hacker stanno già sfruttando una nuova vulnerabilità in Magento (CVE-2024-20720) e la utilizzano per implementare una backdoor persistente sui siti di e-commerce. La vulnerabilità...

Una pagina facebook con un milione di follower pubblicizza Midjourney. Fake e distribuisce infostealer!

I criminali informatici gestiscono pagine Facebook con milioni di abbonati, attraverso le quali promuovono vari falsi strumenti di intelligenza artificiale generativa. Questi strumenti in realtà distribuiscono infostealer e altri malware che generano...

16.500 Gateway Ivanti e Poly Secure Esposti! Sei a Rischio di Attacchi RCE e DoS

Oltre 16.500 gateway Ivanti Connect Secure e Poly Secure collegati a Internet sono a rischio di attacchi di alto livello di esecuzione di codice remoto (RCE) e di negazione del servizio (DoS)....

La Backdoor nascosta in XZ Utils. Scopriamo com’è andata e chi potrebbe esserci dietro l’attacco

Una backdoor è una funzionalità nascosta in un software che permette a un attaccante di accedere a un sistema o a una rete senza essere rilevato. Spesso le backdoor sono...

TIM Red Team Research scopre un Bug di CSV Injection su Ericsson Network Manager (ENM)

Nel continuo sforzo per garantire la sicurezza informatica dei suoi servizi e prodotti, TIM ha rilevato con il suo Red Team Research un bug di sicurezza significativo sul prodotto Ericsson...

Scoperta Vulnerabilità Critica nel Protocollo HTTP/2: Continuation Flood Minaccia i Server Web

Un ricercatore di sicurezza ha scoperto una serie di vulnerabilità nel protocollo HTTP/2, chiamate collettivamente Continuation Flood. Questi problemi possono portare ad attacchi Denial of Service (DoS) e possono causare il...

Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry

l'ingegnere software di Microsoft, Andreas Freund, si è imbattuto in un'anomala all'interno della libreria XZ Utils puramente per caso, a seguito di una ispezione del codice a causa di un...

92.000 dispositivi NAS D-Link hanno a bordo una backdoor

Un ricercatore di sicurezza ha rivelato un nuovo comando di iniezione e un difetto backdoor codificato in diversi modelli di dispositivi D-Link Network Associated Storage (NAS) al termine del loro...

Apple si prepara a rivoluzionare le case con iRobot. Ma attenti al nuovo spione tra le mura domestiche!

Apple Inc. sta esplorando attivamente la possibilità di entrare nel mercato dei robot personali, che potrebbe diventare una delle aree chiave di sviluppo per l’azienda nel prossimo futuro. Gli ingegneri dell'azienda stanno...

Ultime news

Cyber spionaggio Russia-Ucraina: tra campagne malware e copycat Cyberpolitica

Cyber spionaggio Russia-Ucraina: tra campagne malware e copycat

Se i gruppi ATP si affidano sempre di più al malware con potenziale distruttivo (vd. malware wiper), come arma importante...
Olivia Terragni - 27 Gennaio 2025
DeepSeek-R1 : Conoscere i LLM è un bene, ma non fidarsi è meglio! Cyber News

DeepSeek-R1 : Conoscere i LLM è un bene, ma non fidarsi è meglio!

Autori: Sergio Corpettini, Stefano Gazzella, Luca Vinciguerra Molto, forse troppo, si sta scrivendo in questi giorni sul nuovo modello rilasciato...
Redazione RHC - 27 Gennaio 2025
Allarme LTE/5G : 119 Vulnerabilità Su Tecnologie Open Rilevate Da Un Gruppo Di Ricerca Cyber News

Allarme LTE/5G : 119 Vulnerabilità Su Tecnologie Open Rilevate Da Un Gruppo Di Ricerca

Un recente studio condotto dal Florida Institute for Cybersecurity Research ha rivelato 119 vulnerabilità critiche nelle infrastrutture core delle reti...
Redazione RHC - 27 Gennaio 2025
I Robot Sfidano l’Uomo! La Mezza Maratona che Cambia la Storia dello Sport Cyber News

I Robot Sfidano l’Uomo! La Mezza Maratona che Cambia la Storia dello Sport

Questo aprile, Pechino diventerà la sede di un evento sportivo unico : per la prima volta al mondo, persone e robot umanoidi...
Redazione RHC - 27 Gennaio 2025
Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche Cyber News

Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche

Red Hot Cyber (RHC), una delle principali piattaforme italiane dedicate alla sensibilizzazione e all'informazione sulla sicurezza informatica, ha annunciato una...
Redazione RHC - 27 Gennaio 2025
Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024 Cyber News

Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024

Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024,...
Redazione RHC - 27 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica