Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

5 anni. E’ il tempo che gli hacker cinesi di Volt Typhoon sono rimasti all’interno delle infrastrutture critiche statunitensi

Secondo un allarme congiunto emesso il 7 febbraio dalla Cybersecurity and Infrastructure Agency (CISA), dalla National Security Agency (NSA) e dal Federal Bureau of Investigation (FBI), il gruppo di hacker cinese Volt...

Il sito del Ministero della Giustizia Offline: Attività di Manutenzione straordinaria

Nelle ultime ore, il sito ufficiale del Ministero della Giustizia risulta attualmente offline. Chi tenta di accedere al portale si trova di fronte a un messaggio chiaro: "Sono in corso...

Due bug di sicurezza con score 10 rilevati su FortiSIEM di Fortinet. Exploit non ancora pubblici : Aggiornare immediatamente

Sono stati rilevati due bug di sicurezza critici sul prodotto FortiSIEM di Fortinet. Si tratta di due vulnerabilità di massima gravità che consentono l'esecuzione di codice in modalità remota che...

L’Incubo dei 3 Milioni di Spazzolini Elettrici che fanno DDoS. Tra verità e Fake News

Recentemente, un articolo pubblicato dal sito di notizie svizzero Aargauer Zeitung ha sollevato preoccupazioni riguardo a un presunto attacco DDoS (Distributed Denial of Service). Tale attacco era stato orchestrato tramite...

Un bug critico su Cisco gateway Expressway espone i sistemi ad attacchi CSRF

Cisco ha corretto diverse vulnerabilità che interessano i suoi gateway della serie Expressway. Si tratta di 3 bug, due classificati come critici che espongono i dispositivi vulnerabili ad attacchi CSRF...

Le stampanti Canon soffrono di gravi RCE da 9,8 di Score dovute a buffer overflow

Canon ha annunciato il rilascio di patch per sette vulnerabilità critiche che interessano una serie di modelli di stampanti destinati alle piccole imprese. I modelli di stampante interessati possono variare in base...

Flipper Zero. La giornalista Informatica che lo descriveva come “coltellino svizzero digitale” è stata derubata della sua Auto

Nel mondo di oggi, in cui la tecnologia gioca un ruolo chiave nella vita di tutti i giorni, il furto d'auto sta assumendo nuove forme. Uno strumento che suscita preoccupazione tra...

Le sanzioni contro la Cina stano creando la loro autonomia tecnologica. i 10 anni di vantaggio stanno finendo

Ne parlammo diverso tempo fa. La scelta delle sanzioni non avrebbe portato altro che "autonomia tecnologica" e quindi una mancata "dipendenza" dalle tecnologie occidentali. E di conseguenza ad una superiorità...

Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA

Come abbiamo visto recentemente, il cybercrime sta costantemente studiando nuovi metodi di attacco alla Multi Factor Authentication e dal monitoraggio costante delle underground risulta che nuovi kit di phishing, vengono...

Le USB con sicurezza avanzata vengono prese di mira in Europa

Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili. Attualmente sembra che questo malware prenda di mira target europei...

Ultime news

Nuovi dati di Cisco nelle Underground. IntelBroker e Soci pubblicano 4,5 TB Cybercrime

Nuovi dati di Cisco nelle Underground. IntelBroker e Soci pubblicano 4,5 TB

Nell'ottobre 2024, Cisco ha subito un incidente di sicurezza significativo a causa di una configurazione errata del loro DevHub, che...
Manuel Pomarè - 17 Dicembre 2024
Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo Hacking

Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo

Siamo in un'era in cui siamo sommersi da un’infinità di segnali e impulsi digitali che, in qualche modo, governano il...
Diego Bentivoglio - 17 Dicembre 2024
Decadimento Mentale: La Tecnologia Sta Rovinando le Nostre Menti? Innovazione

Decadimento Mentale: La Tecnologia Sta Rovinando le Nostre Menti?

Recentemente, questa espressione è diventata la parola dell’anno secondo la Oxford University Press. Questo termine si riferisce a “un sospetto...
Massimiliano Brolli - 17 Dicembre 2024
Badbox Malware: Più di 30.000 dispositivi Android compromessi in Supply-Chain Cybercrime

Badbox Malware: Più di 30.000 dispositivi Android compromessi in Supply-Chain

L'Ufficio federale per la sicurezza dell'informazione (BSI) della Germania ha interrotto la botnet Badbox. Il malware con lo stesso nome è preinstallato...
Sandro Sana - 17 Dicembre 2024
Minaccia Dal Dark Web: Un Bug RCE 0-Day per Chrome ed Edge in Vendita nelle Underground Cybercrime

Minaccia Dal Dark Web: Un Bug RCE 0-Day per Chrome ed Edge in Vendita nelle Underground

Un post allarmante è stato recentemente individuato nel Dark Web, dove un Threat Actor sta promuovendo una presunta vulnerabilità 0-day...
Luca Galuppi - 17 Dicembre 2024
SpyNote colpisce ancora: malware Android distribuito via WhatsApp nell’Asia meridionale Cybercrime

SpyNote colpisce ancora: malware Android distribuito via WhatsApp nell’Asia meridionale

CYFIRMA ha analizzato un'applicazione Android dannosa progettata per attaccare risorse nell'Asia meridionale. L'esempio è stato creato utilizzando lo strumento di amministrazione remota SpyNote. Si...
Marcello Filacchioni - 16 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica