Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il gruppo APT Cloud Werewolf attacca organizzazioni russe e bielorusse

Il gruppo hacker APT noto come "Cloud Werewolf" ed attivo dal 2014 ha avviato una campagna di spearphishing rivolta ad organizzazioni russe e bielorusse. La campagna consiste principalmente nell'invio di...

Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3

Un gruppo di scienziati ha pubblicato informazioni su un attacco side channel denominato GoFetch. Il problema riguarda una grave vulnerabilità nei processori Apple M1, M2 e M3 che consente il furto...

UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso

I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case in 131 paesi. I bug facilitano l'apertura di qualsiasi porta contraffando...

l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk

Il famoso inventore e futurista Ray Kurzweil ha spiegato di aver fatto questa previsione all’inizio del 21° secolo. "In realtà l'ho detto nel 1999," ha detto Kurzweil. "Ho detto che...

Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve

Nell’ultimo mese, l’esercito americano ha condotto esercitazioni in varie località della California, volte a prepararsi per la guerra futura. Foto e video rilasciati mostrano cani robot, occhiali per realtà aumentata, droni per...

StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative

Un nuovo rapporto dei ricercatori dell'Unità 42 di Palo Alto Networks rivela una nuova serie di attacchi di phishing volti a distribuire malware chiamato StrelaStealer. Questa minaccia colpisce più di 100 organizzazioni nell’Unione Europea e negli...

Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence

Mandiant riferisce che gli hacker cinesi di UNC5174 stanno sfruttando le vulnerabilità su prodotti diffusi. Questo gli permette di distribuire malware in grado di installare backdoor aggiuntive su host Linux compromessi. UNC5174 utilizza...

La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky

Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare per diffondere malware . La campagna mira a raccogliere informazioni...

WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario

Negli ultimi sei mesi decine di migliaia di risorse web sono state vittime di una campagna su larga scala che utilizzava il malware Sign1, precedentemente sconosciuto. Gli aggressori inseriscono un virus...

Windows Server: Riavvii Anomali e Perdite di Memoria su Controller di Dominio

Gli amministratori di Windows Server si lamentano degli arresti anomali e dei riavvii dei controller di dominio che si verificano dopo l'installazione degli aggiornamenti di marzo. I rappresentanti di Microsoft...

Ultime news

Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit! Cyber News

Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit!

Una vulnerabilità UEFI Secure Boot bypass (CVE-2024-7344) associata a un'applicazione firmata Microsoft può essere utilizzata per installare bootkit nonostante la...
Redazione RHC - 17 Gennaio 2025
Basta Privilege Escalation! Microsoft Potenzia Windows 11 contro le LPE Cyber News

Basta Privilege Escalation! Microsoft Potenzia Windows 11 contro le LPE

Microsoft ha ampliato i test della protezione dell'amministratore in Windows 11 consentendo agli utenti di Windows Insider di abilitare la funzionalità tramite le Impostazioni...
Massimiliano Brolli - 17 Gennaio 2025
Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground Cybercrime

Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground

Un misterioso post apparso recentemente sul noto forum underground Breach Forums ha scosso la comunità della cybersecurity. Un threat actor,...
Bajram Zeqiri - 17 Gennaio 2025
Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente Cyber Italia

Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente

Dopo tre giorni di attacchi alle infrastrutture italiane da parte degli hacktivisti filorussi di NoName057(16) attraverso tecniche di DDoS, il...
Bajram Zeqiri - 17 Gennaio 2025
La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica Cyber News

La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica

Gli scienziati cinesi hanno presentato il software gratuito per la progettazione di armi "Yaoguang", che supera significativamente i suoi omologhi...
Redazione RHC - 17 Gennaio 2025
15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale Cyber News

15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale

Il Gruppo Belsen ha pubblicato file di configurazione, indirizzi IP e credenziali VPN per 15.000 dispositivi FortiGate sul dark web,...
Redazione RHC - 16 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica