Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati

Gli esperti hanno scoperto una nuova versione della botnet TheMoon. Migliaia di router e dispositivi IoT obsoleti sono già caduti vittima di hacker in 88 paesi in tutto il mondo. I ricercatori hanno collegato...

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!

I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori vengono reindirizzati a risorse dannose che offrono l'installazione di...

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può assumere diverse forme, tra cui...

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione

Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli account Microsoft 365 e Gmail, sfruttando una tecnica sofisticata per...

Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic

Naturalmente, Supersonic Nural non ti ordinerà un taxi né ti racconterà una favola: l'intelligenza artificiale viene utilizzata dall'asciugacapelli per elaborare e interpretare i dati da una varietà di nuovi sensori....

Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia

Il capo della commissione governativa per la prevenzione dei crimini, il ministro degli Interni Vladimir Kolokoltsev, ha ordinato al Ministero delle Finanze di creare una piattaforma statale sulla quale verranno...

Attacco alla supply-chain: come gli sviluppatori Python sono stati ingannati da un clone dannoso di Colorama

Gli sviluppatori Python sono tra i più richiesti e apprezzati nel mondo del software, grazie alla versatilità e alla semplicità del linguaggio. Tuttavia, proprio questa popolarità li rende un bersaglio...

La Minaccia Nascosta nei Repository: L’Ascesa del Malware RisePro

Nel vasto e intricato mondo del software, una nuova minaccia si aggira tra le ombre dei repository: il malware RisePro Info Stealer. Questo insidioso codice malevolo è stato recentemente scoperto...

Gli scienziati hanno creato una batteria eterna che promette una rivoluzione nella ricarica

Scienziati statunitensi hanno sviluppato un nuovo design di batteria basato su una sostanza chimica utilizzata negli impianti di trattamento delle acque reflue che mira a soddisfare la crescente domanda di fonti energetiche...

I set-top box di Apple TV sono stati hackerati. Rilasciato il Jailbreak per Apple TV HD e Apple TV 4K

Il team di hacker palera1n ha annunciato il rilascio di un jailbreak per i set-top box di Apple TV. Finora, il firmware compromesso è compatibile solo con i dispositivi Apple TV HD e Apple...

Ultime news

“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android Cybercrime

“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android

In un recente post pubblicato sul forum underground XSS.IS, un utente, noto con il nickname “Ancryno”, ha pubblicizzato uno strumento...
Sandro Sana - 20 Gennaio 2025
Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine Cyber News

Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine

Dimentica tutto ciò che pensavi di sapere sulla sicurezza online. Niente più segnali evidenti, finzioni beffarde, promesse ridicole. La prossima...
Redazione RHC - 20 Gennaio 2025
Piccoli Hacker Crescono! 15 Anni, Italiano, Cambiava i Voti Di Scuola e Deviava Le Petroliere In Mare Cyber News

Piccoli Hacker Crescono! 15 Anni, Italiano, Cambiava i Voti Di Scuola e Deviava Le Petroliere In Mare

Un quindicenne di Cesena è stato denunciato dalla Polizia Postale alla Procura dei Minori di Bologna per aver commesso diversi...
Bajram Zeqiri - 19 Gennaio 2025
Gli Stati Uniti, Baluardo Di Libertà di Parola, Cade Nella Censura. Il Caso TikTok Cyber News

Gli Stati Uniti, Baluardo Di Libertà di Parola, Cade Nella Censura. Il Caso TikTok

TikTok in pochi anni è diventato un fenomeno culturale che ha cambiato molti settori, tra cui musica, moda, cibo e...
Redazione RHC - 19 Gennaio 2025
Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane Cyberpolitica

Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane

Sotto lo slogan Make America Great Again, sembra che le parole di Donald Trump ad inizio anno non siano solo...
Olivia Terragni - 19 Gennaio 2025
Dati di Geolocalizzazione: Gli Hacker Vogliono Pubblicare Il Bottino di Gravy Analytics Cyber News

Dati di Geolocalizzazione: Gli Hacker Vogliono Pubblicare Il Bottino di Gravy Analytics

Gli hacker hanno annunciato che Gravy Analytics, una società che vende dati sulla posizione degli smartphone al governo degli Stati...
Redazione RHC - 19 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica