Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk

Il famoso inventore e futurista Ray Kurzweil ha spiegato di aver fatto questa previsione all’inizio del 21° secolo. "In realtà l'ho detto nel 1999," ha detto Kurzweil. "Ho detto che...

Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve

Nell’ultimo mese, l’esercito americano ha condotto esercitazioni in varie località della California, volte a prepararsi per la guerra futura. Foto e video rilasciati mostrano cani robot, occhiali per realtà aumentata, droni per...

StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative

Un nuovo rapporto dei ricercatori dell'Unità 42 di Palo Alto Networks rivela una nuova serie di attacchi di phishing volti a distribuire malware chiamato StrelaStealer. Questa minaccia colpisce più di 100 organizzazioni nell’Unione Europea e negli...

Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence

Mandiant riferisce che gli hacker cinesi di UNC5174 stanno sfruttando le vulnerabilità su prodotti diffusi. Questo gli permette di distribuire malware in grado di installare backdoor aggiuntive su host Linux compromessi. UNC5174 utilizza...

La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky

Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare per diffondere malware . La campagna mira a raccogliere informazioni...

WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario

Negli ultimi sei mesi decine di migliaia di risorse web sono state vittime di una campagna su larga scala che utilizzava il malware Sign1, precedentemente sconosciuto. Gli aggressori inseriscono un virus...

Windows Server: Riavvii Anomali e Perdite di Memoria su Controller di Dominio

Gli amministratori di Windows Server si lamentano degli arresti anomali e dei riavvii dei controller di dominio che si verificano dopo l'installazione degli aggiornamenti di marzo. I rappresentanti di Microsoft...
deepfake curriculum

Ma quale Curriculum! Al colloquio con un Deepfake per uno stipendio di 4000 dollari

L'utente del social network X con il soprannome facelessboy00 ha condiviso il suo modo insolito di aiutare un amico a ottenere un lavoro ben pagato presso un'azienda tecnologica. Sviluppatore esperto, ha utilizzato la...

CISA avverte su Volt Typhoon e pubblica una scheda. Supply chain e consapevolezza al centro!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha lanciato ieri un duro avvertimento. Tale avvertimento è rivolto ai leader delle organizzazioni di infrastrutture critiche riguardo all'imminente minaccia...

La PoC per il bug di Fortinet EMS è online. Oltre 400 i server esposti

I ricercatori hanno rilasciato un exploit Proof-of-Concept (PoC) per una vulnerabilità critica nel software FortiClient Enterprise Management Server (EMS) di Fortinet. Si tratta del bug monitorato con il CVE-2023-48788 (score 9,2) ,...

Ultime news

Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente Cyber Italia

Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente

Dopo tre giorni di attacchi alle infrastrutture italiane da parte degli hacktivisti filorussi di NoName057(16) attraverso tecniche di DDoS, il...
Bajram Zeqiri - 17 Gennaio 2025
La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica Cyber News

La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica

Gli scienziati cinesi hanno presentato il software gratuito per la progettazione di armi "Yaoguang", che supera significativamente i suoi omologhi...
Redazione RHC - 17 Gennaio 2025
15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale Cyber News

15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale

Il Gruppo Belsen ha pubblicato file di configurazione, indirizzi IP e credenziali VPN per 15.000 dispositivi FortiGate sul dark web,...
Redazione RHC - 16 Gennaio 2025
Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top Innovazione

Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top

Non sono solo gli appassionati di calcio ad aver vissuto un’emozionante serata di sport in occasione del recupero della 19a...
Sandro Sana - 16 Gennaio 2025
Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11 Cultura

Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11

Un cambiamento cruciale si avvicina nel panorama tecnologico: Microsoft ha annunciato che il supporto per le applicazioni Office su Windows...
Luca Galuppi - 16 Gennaio 2025
Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico! Cultura

Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!

Cosa accade quando un esercito di bot prende di mira un sito web di una organizzazione? Gli attacchi DDoS (Distributed...
Daniela Farina - 16 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica