Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile

L'azienda Apple ha deciso di incontrare le autorità di regolamentazione europee e cesserà di essere un monopolista nel mercato del software iOS. A partire da marzo di quest'anno, Apple cambierà...

Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione

Il cittadino russo Vladimir Dunaev è stato condannato a cinque anni e quattro mesi di carcere. Aveva creato e distribuito il malware Trickbot, utilizzato per attaccare aziende, istituzioni mediche e...

RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions

Cisco avverte che alcuni dei suoi prodotti Unified Communications Manager e Contact Center Solutions sono vulnerabili ad un bug di esecuzione di codice in modalità remota. Le soluzioni Cisco Unified Communications e...

Pwn2own Automotive: Tesla violate ben due volte, 49 0day 1,3 milioni di dollari in premi per gli hacker delle automobili

Si è conclusa a Tokyo la prima competizione hacker Pwn2Own Automotive. La competizione era dedicata all'hacking delle automobili e di tutto ciò che ad esse è connesso, organizzata da Trend...

Contro le Minacce Cyber GrapheneOS propone il Riavvio Automatico su Android per Proteggere Pixel e Galaxy

Gli sviluppatori di GrapheneOS, sistema incentrato sulla privacy e sulla sicurezza, hanno proposto di aggiungere una funzionalità di riavvio automatico su Android. Questo per rendere più difficile lo sfruttamento di alcune vulnerabilità...

La fobia dei droni dilaga. CISA e FBI allertano sulla minaccia cinese alle infrastrutture critiche

La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) avvertono che i droni cinesi potrebbero raccogliere informazioni sulle infrastrutture critiche. I funzionari statunitensi temono che la Cina...

Deformazioni cognitive: distinguere il reale dal falso è la sfida delle delle IA

I robot inventano storie, scrivono testi secondo determinati parametri e compongono rivisitazioni. Alcuni programmi addirittura disegnano riproduzioni e creano musica.  La velocità dello sviluppo tecnologico è sorprendente, ma allo stesso tempo...

Phishing Italia: falsi avvisi della Polizia Giudiziaria inondano la rete. Attenti alle truffe Online!

Negli ultimi tempi, è ripresa una campagna malevola già incontrata in precedenza, che sfrutta tentativi sempre più sofisticati per ingannare gli utenti italiani. Nello specifico, l'allegato ad una mail si...

GitLab a rischio: oltre 5.000 server esposti a rischio di dirottamento degli account

I ricercatori avvertono che più di 5.300 installazioni GitLab che possono essere trovate online sono ancora vulnerabili al problema di dirottamento dell'account CVE-2023-7028 segnalato dagli sviluppatori all'inizio di questo mese. Nello specifico,...

Preludio al caos: le immagini hard di Taylor Swift generate dalle IA sono divenute virali su X

Abbiamo riportato recentemente, che un falso "joe Biden" ha chiamato al telefono diversi abitanti del New Hampshire dicendo di non presentarsi alle primarie del Partito Democratico, previste per martedì 23...

Ultime news

DarkLab Report : Dal Cybercrime al Cyber Organized Crime (COC) Cybercrime

DarkLab Report : Dal Cybercrime al Cyber Organized Crime (COC)

Il cybercrime rappresenta un universo in costante espansione, capace di attirare non solo l’interesse di singoli hacker esperti di informatica,...
Edoardo Faccioli - 10 Dicembre 2024
Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali Cybercrime

Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali

Negli ultimi anni, le botnet hanno rappresentato una delle minacce più insidiose e difficili da contrastare nel panorama della cybersicurezza....
Sandro Sana - 10 Dicembre 2024
Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2 Cyber News

Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2

Sintesi Da fine giugno a metà luglio 2024, un presunto autore di minacce con legami con la Cina ha preso...
Silvia Felici - 10 Dicembre 2024
Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA Cyber News

Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA

Il personale del Congresso degli Stati Uniti è stato allertato di una campagna di phishing in cui individui sconosciuti che si spacciano...
Redazione RHC - 10 Dicembre 2024
82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti Cyber News

82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti

Secondo l'ultimo rapporto pubblicato da Zimperium Labs, i dispositivi mobili sono diventati l'obiettivo principale degli attacchi di phishing. Più di...
Redazione RHC - 10 Dicembre 2024
Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese Cyberpolitica

Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese

Un vento tempestoso soffia nel cyberspazio, scuotendo infrastrutture critiche e aziende strategiche in tutto il mondo. È l'Operazione "Salt Typhoon",...
Sandro Sana - 10 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica