Red Hot Cyber. Il blog sulla sicurezza informatica

Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze
Redazione RHC - 16 Ottobre 2024
I truffatori che utilizzano lo strumento Telekopye hanno ampliato le loro operazioni e hanno iniziato a prendere di mira gli utenti dei servizi di prenotazione di alloggi come Booking.com e Airbnb....

L’UE dice Basta alle IA che violano i diritti dei Lavoratori! Dichiarata Guerra alle Pratiche Invasive!
Redazione RHC - 15 Ottobre 2024
L'intelligenza artificiale (IA) sta trasformando rapidamente il mondo del lavoro, con applicazioni che spaziano dal reclutamento alla gestione delle prestazioni dei dipendenti. Tuttavia, non tutti gli usi dell'IA sono considerati...

13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e Credenziali
Redazione RHC - 15 Ottobre 2024
Gli analisti di Zimperium hanno scoperto 40 nuove versioni del trojan bancario Android TrickMo. Queste varianti sono associate a 16 dropper, 22 diverse infrastrutture di gestione e presentano nuove funzionalità progettate per...

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi
Redazione RHC - 15 Ottobre 2024
Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I criminali informatici integrano lo strumento...

Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google
Redazione RHC - 15 Ottobre 2024
Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più di 200 applicazioni dannose, che complessivamente sono state scaricate da...

Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy
Redazione RHC - 15 Ottobre 2024
I bot del popolare messenger Telegram che creano immagini pornografiche basate su fotografie sono diventati un vero problema, nonostante i tentativi dei legislatori e delle società IT di combatterli. L’esperto di deepfake...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze
L’UE dice Basta alle IA che violano i diritti dei Lavoratori! Dichiarata Guerra alle Pratiche Invasive!
13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e Credenziali
EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi
Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google
Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

