Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM

Negli ultimi mesi i ricercatori di Intrinsec hanno analizzato il gruppo 3AM (ThreeAM). SI tratta di un nuovo attore nell'arena del crimine informatico, che ha mostrato stretti legami con il...

Massimizza l’Efficienza del Modello: Svela Tecniche di Valutazione Avanzate nel Machine Learning

Nel sempre mutevole mondo del Machine Learning, selezionare il modello più efficace per un determinato compito è un impegno non banale, che può richiedere molto tempo. Tradizionalmente, i metodi di...

Outlook nel mirino: Varonis rileva un rischioso bug sotto attacco che consente di accedere alle password degli utenti

La società di sicurezza informatica Varonis ha scoperto una nuova vulnerabilità nei prodotti Microsoft. Questa consente diversi metodi di attacco che permettono agli aggressori di ottenere gli hash delle password degli utenti. La vulnerabilità, identificata come CVE-2023-35636, interessa la...

Esclusivo: gli hacker cinesi hanno sfruttato lo 0-Day di VMware per un anno e mezzo riporta Mandiant

Gli specialisti di Mandiant  hanno scoperto che un gruppo di hacker cinese ha sfruttato una vulnerabilità critica in VMware vCenter Server (CVE-2023-34048) come 0-day almeno dalla fine del 2021. Ricordiamo che questa...

La RCE di Apache ActiveMQ è sfruttata attivamente attraverso la webshell Godzilla

Trustwave avverte di un notevole aumento nello sfruttamento attivo di una vulnerabilità corretta in Apache ActiveMQ per fornire la web shell Godzilla agli host compromessi. Le web shell sono nascoste in un formato binario sconosciuto...

Un Caffè con intelligenza artificiale! Gli accademici creano una scienza innovativa per un gusto eccezionale

Gli scienziati dell'ITMO e dell'Università Federale Siberiana hanno deciso di inserire le IA all'interno del caffè. Per fare ciò, hanno sviluppato un progetto per valutare il gusto e la qualità del...

Ennesima collection WordPress di credenziali. Password banali come se non ci fosse fine!

Recentemente, abbiamo rilevato che in un forum underground nella rete Onion è stato pubblicato un elenco di oltre 350 credenziali amministrative a pannelli WordPress scaricabili gratuitamente. Tra questi, 20 siti...

Anche i grandi cadono sul patching! La banca cinese ICBC non aveva aggiornato la vulnerabilità critica Citrix Bleed

La divisione statunitense dei servizi finanziari dell'Industrial and Commercial Bank of China (ICBC), la più grande banca al mondo per asset, ha subito un attacco informatico. Tale attacco ha causato...

Data breach: comunicare rischi generici agli interessati non è sufficiente, c’è bisogno di concretezza.

Quando all'interno di una comunicazione di data breach gli interessati sono informati dei rischi in modo generico, i canoni di comprensibilità richiesti dall'art. 12 par. 1 GDPR non possono certamente...

Elon Musk: la BCI per perdere peso è una grande idea? Gli esperti sollevano preoccupazioni

La proposta di Elon Musk di utilizzare le interfacce cervello-computer Neuralink (BCI) per la perdita di peso ha sollevato preoccupazioni sulla sicurezza tra gli esperti. In precedenza, Musk aveva suggerito che le BCI potrebbero...

Ultime news

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica Hacking

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica

Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le...
Alessandro Molinari - 7 Dicembre 2024
Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi Cybercrime

Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi

Un'altra operazione di alto profilo segna un punto a favore della sicurezza cibernetica: Europol, in collaborazione con le autorità tedesche...
Luca Galuppi - 7 Dicembre 2024
Pavel Durov Contro l’Underground! Telegram si Allinea nella Lotta agli Abusi Dei Minori Cybercrime

Pavel Durov Contro l’Underground! Telegram si Allinea nella Lotta agli Abusi Dei Minori

Il messenger Telegram ha iniziato a collaborare con la International Internet Watch Foundation (IWF) per combattere la diffusione di materiale sugli abusi...
Bajram Zeqiri - 6 Dicembre 2024
Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati Cybercrime

Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati

Il 4 Dicembre 2024 è stato rivendicato sul Data Leak Site del RaaS Black Basta un presunto attacco informatico alla...
Antonio Incoronato - 6 Dicembre 2024
Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali Cyber News

Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali

Le autorità americane hanno arrestato un black hacker di 19 anni associato al noto gruppo Scattered Spider. Il sospettato è...
Redazione RHC - 6 Dicembre 2024
Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali Cultura

Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali

Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste...
Simone D'Agostino - 6 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica