Red Hot Cyber. Il blog sulla sicurezza informatica
Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Un bug critico colpisce OneDrive: file scomparsi dalle ricerche e login continui
Microsoft ha segnalato la presenza di un bug rilevante che interessa gli account personali di OneDrive, causando la mancata visualizzazione dei risultati durante le ricerche. Questo impedisce agli utenti di trovare file che sanno essere presenti nel proprio spazio cloud, compromettendo l’efficacia della funzionalità di ricerca. L’azienda ha avviato un’indagine

IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime
Pietro Melillo - Agosto 23rd, 2024
La recente acquisizione di BreachForums da parte di IntelBroker segna un cambiamento significativo nell'ambito del cybercrime. Questa transizione di potere avviene in un momento cruciale per il forum, che ha...

5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed Cache
Redazione RHC - Agosto 23rd, 2024
Gli specialisti di PatchStack hanno scoperto una vulnerabilità critica nel plugin LiteSpeed Cache per WordPress, che consente di ottenere i diritti di amministratore sul sito. Il bug colpisce potenzialmente più di 5 milioni di...

McDonald’s vittima di un attacco hacker su Instagram: sottratti 700.000 $ attraverso una truffa in cripto
Raffaela Crisci - Agosto 22nd, 2024
L'account Instagram ufficiale di McDonald's è stato compromesso da hacker che hanno utilizzato la piattaforma per promuovere una criptovaluta, riuscendo a sottrarre oltre 700.000 dollari. Questo evento mette nuovamente in...

Cisco Contraria alla Convenzione Internazionale sul Cybercrime dell’ONU
Redazione RHC - Agosto 22nd, 2024
Cisco ha espresso preoccupazione per la bozza della convenzione internazionale sulla criminalità informatica delle Nazioni Unite, affermando che il documento deve essere migliorato prima di essere messo ai voti. Il Trattato Globale...
Articoli in evidenza

Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte
Il caso di estradizione del fondatore di WikiLeaks Julian Assange negli Stati Uniti è giunto a una nuova conclusione. L’Alta Corte di Inghilterra e Galles

Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici
Gli specialisti di HUMAN Security hanno scoperto più di 15 applicazioni VPN gratuite nel Google Play Store ufficiale che utilizzavano un SDK dannoso. Di conseguenza, i dispositivi Android


Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!
I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori vengono reindirizzati a risorse

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può