Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Rischio Firewall: delle vulnerabilità sui dispositivi SonicWall possono portare alla negazione del servizio

La società di sicurezza Bishop Fox ha scoperto che oltre 178.000 firewall SonicWall di nuova generazione (NGFW), dotati di un'interfaccia di gestione online, sono vulnerabili agli attacchi Denial of Service (DOS RCE). I dispositivi...

Attenzione utenti di Confluence: una vulnerabilità critica RCE colpisce le versioni obsolete di Confluence Data Center e Server

Una vulnerabilità di template injection su versioni obsolete di Confluence Data Center e Server consente a un utente malintenzionato non autenticato di ottenere una esecuzione remota di codice (RCE) su...

Aggiornamento Urgente per la Magic Keyboard di Apple: Risolta la Vulnerabilità Bluetooth

Apple ha aggiornato il firmware della Magic Keyboard per correggere una vulnerabilità che potrebbe consentire a potenziali aggressori di iniettare sequenze di tasti tramite Bluetooth. Il problema è stato inizialmente scoperto lo scorso dicembre...

Il cavo sottomarino di Google di 14.800 chilometri collegherà il Sud America all’Australia

Google ha avviato la costruzione del primo cavo sottomarino che collegherà il Sud America e la regione Asia-Pacifico. Il progetto è realizzato in collaborazione con il fondo cileno per le infrastrutture pubbliche Desarrollo...

Batterie senza limiti: Betavolt rivela la batteria nucleare sicura e miniaturizzata che dura 50 Anni!

La startup cinese Betavolt ha annunciato la creazione di una batteria nucleare in grado di generare elettricità per 50 anni, riferisce l'Independent. Il design di Betavolt è più piccolo di...

YouTube in Rallentamento: La Mossa Controversa per Contrastare gli Ad-blocker

YouTube ha iniziato a rallentare il suo sito quando si utilizzano i blocchi degli annunci. Gli utenti stanno sperimentando una nuova ondata di rallentamenti e le uniche soluzioni al problema sono disabilitare...

Opera in Pericolo: la vulnerabilità MyFlaw rende possibile l’esecuzione di file da parte degli hacker criminali

I ricercatori di sicurezza di Guardio Labs hanno scoperto una grave falla di sicurezza nel browser web Opera per i sistemi operativi Windows e macOS. Con il suo aiuto, gli aggressori possono eseguire qualsiasi file, compresi quelli...

Il CISA avverte di non sottovalutare il bug su Fortinet di improper privilege management vulnerability

In un recente avviso, la Cybersecurity and Infrastructure Security Agency (CISA) ha invitato gli utenti e gli amministratori a consultare un avviso Fortinet per mitigare una vulnerabilità ad alta gravità, identificata...

Rivoluzione nei dati! Un Drive da 10.000TB su ceramica, con durata di 5000 anni, resistente alle intemperie è stato realizzato

All’inizio dell’autunno del 2023 si diceva che l’azienda tedesca Cerabyte stesse preparando qualcosa di rivoluzionario nel campo dell’archiviazione dei dati. Si parlava dello sviluppo di cartucce e unità a nastro in grado...

il gruppo Hacker cinese Volt Typhoon sfrutta la vulnerabilità di Cisco per accedere alle infrastrutture

Secondo un rapporto del team STRIKE di SecurityScorecard, gli hacker del gruppo Volt Typhoon, legato al governo cinese, hanno ottenuto l'accesso ai router Cisco RV320/325, che hanno cessato il supporto nel 2019. Gli aggressori stanno...

Ultime news

Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno Cyber News

Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno

La polizia sudcoreana ha arrestato il capo di un'azienda e cinque dei suoi dipendenti che hanno prodotto più di 240.000 ricevitori satellitari...
Redazione RHC - 3 Dicembre 2024
Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone Cybercrime

Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone

Il contrabbando di persone è un'attività criminale che continua a prosperare nell'underground, sfruttando tecnologie avanzate per evitare la rilevazione e...
Manuel Pomarè - 3 Dicembre 2024
Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali! Cybercrime

Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!

Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti...
Luca Galuppi - 3 Dicembre 2024
Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID Cybercrime

Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID

Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in passato e-mail contenenti...
Sandro Sana - 3 Dicembre 2024
Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground Cyber News

Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground

Un post recentemente scoperto nel forum underground XSS, noto per la sua connessione con la criminalità informatica, ha messo in...
Sandro Sana - 3 Dicembre 2024
App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy Cultura

App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy

Le App Spia (o anche chiamati spyware) rappresentano una delle minacce più subdole e pericolose dell’era digitale. Si tratta di...
Silvia Felici - 2 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica