Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Basta un click su una URL per accedere a tutto. L’infostealer Phmedrone sfrutta la vulnerabilità critica in Windows SmartScreen!

Una vulnerabilità scoperta di recente in Windows SmartScreen viene utilizzata attivamente negli attacchi che portano all'infezione attraverso l'infostelaer Phmedrone, avverte Trend Micro. La vulnerabilità CVE-2023-36025 (punteggio CVSS 8.8) è stata risolta dagli ingegneri Microsoft nell'ambito...

Google Acconsente a Pagare 5 Miliardi di Dollari per Controversia sul Tracciamento in Navigazione in Incognito!

Google ha accettato di pagare 5 miliardi di dollari per risolvere una causa relativa al presunto tracciamento illegale dell'attività degli utenti in modalità di navigazione in incognito nel browser Chrome.  A questo proposito,...

Allarme Sicurezza su Chrome: Google Corregge Urgentemente una Grave Vulnerabilità Zero-Day!

Google ha rilasciato aggiornamenti che risolvono quattro problemi di sicurezza nel browser Chrome, inclusa una vulnerabilità zero-day sfruttata attivamente. il CVE-2024-0519 è una vulnerabilità di "Out of bounds memory access" nel motore JavaScript V8 e WebAssembly. Tale vulnerabilità...

USA: Allarme del Presidente della Corte Suprema. L’Intelligenza Artificiale Potrebbe Deumanizzare la Legge!

In un'analisi prospettica sul futuro dei tribunali federali, il giudice capo della Corte Suprema, John Roberts, ha recentemente messo in guardia sull'adozione dell'intelligenza artificiale (IA) nei processi decisionali legali, sottolineando...
Scimpanzè informatico italiano

900.000 dati di accesso di italiani venduti nel market cinese Cabyc Market. E con che password!

All'interno del principale market cinese nel darkweb conosciuto come Cabyc Market vengono venduti 900.000 dati di accesso italiani(email e password). Ma andiamo ad approfondire meglio il market, cosa vende e,...

NoName: la nuova minaccia ransomware emergente nel mondo delle cybercrime. Analisi della Gang e delle sue TTPs

A cura di Sandro Sana, team leader della divisione di Eurosystem. Nel mondo della sicurezza informatica, le minacce evolvono costantemente e nuove gang di ransomware emergono periodicamente. Durante le analisi...

Optimus di Tesla piega una maglietta. La robotica per le faccende domestiche è vicino?

Tesla continua a lavorare sul suo robot umanoide Optimus. Lunedì Elon Musk ha pubblicato un nuovo video che mostra Optimus mentre piega la sua maglietta.  Anche se Musk ha poi ammesso in un tweet...

Citrix NetScaler ADC e Gateway soffrono di due bug critici. Eliminare le interfacce di gestione da internet è d’obbligo

Sono state scoperte due vulnerabilità in NetScaler ADC (in precedenza Citrix ADC) e NetScaler Gateway (in precedenza Citrix Gateway). Tali vulnerabilità consentono ad un attore di minaccia autenticato di eseguire...

Rischio Firewall: delle vulnerabilità sui dispositivi SonicWall possono portare alla negazione del servizio

La società di sicurezza Bishop Fox ha scoperto che oltre 178.000 firewall SonicWall di nuova generazione (NGFW), dotati di un'interfaccia di gestione online, sono vulnerabili agli attacchi Denial of Service (DOS RCE). I dispositivi...

Attenzione utenti di Confluence: una vulnerabilità critica RCE colpisce le versioni obsolete di Confluence Data Center e Server

Una vulnerabilità di template injection su versioni obsolete di Confluence Data Center e Server consente a un utente malintenzionato non autenticato di ottenere una esecuzione remota di codice (RCE) su...

Ultime news

SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci Cybercrime

SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci

Gli attacchi SMB Relay sono una tecnica di attacco che sfrutta vulnerabilità nei protocolli di rete, come SMB (Server Message...
Alessandro Molinari - 4 Dicembre 2024
L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti! Cybercrime

L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!

Da qualche ora su Breach Forum un threat actor dal nome “newplzqibeme”, ha condiviso un repository GitHub dove è pubblicato...
Luca Stivali - 4 Dicembre 2024
Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo Cyber News

Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo

A meno di un anno dalla fine della manutenzione di Windows 10, Microsoft conferma la possibilità di installare Windows 11...
Redazione RHC - 3 Dicembre 2024
Con Visual Studio Code Puoi scrivere programmi per Commodore 64! Cultura

Con Visual Studio Code Puoi scrivere programmi per Commodore 64!

È stato rilasciato il VS64 v2.5.13. Si tratta di un "change log" che riporta 'Correzioni di bug e miglioramenti minori' su...
Silvia Felici - 3 Dicembre 2024
Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno Cyber News

Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno

La polizia sudcoreana ha arrestato il capo di un'azienda e cinque dei suoi dipendenti che hanno prodotto più di 240.000 ricevitori satellitari...
Redazione RHC - 3 Dicembre 2024
Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone Cybercrime

Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone

Il contrabbando di persone è un'attività criminale che continua a prosperare nell'underground, sfruttando tecnologie avanzate per evitare la rilevazione e...
Manuel Pomarè - 3 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica