Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Internet of Bodies (IoB). Il futuro dove scambieremo file toccandoci con mano è vicino

“In questo momento, il nostro gateway per Internet è un piccolo dispositivo nelle nostre mani". Ha affermato la settimana scorsa Shreyas Sen, professore associato alla Purdue University. "Guardiamo continuamente questa...

CVE-2023-29357: gli exploit per il bug critico di Microsoft SharePoint potrebbero trasformarsi in una bomba ad orologeria

I ricercatori segnalano una grave minaccia: i criminali coinvolti nella distribuzione di virus ransomware hanno ottenuto un exploit funzionante per una vulnerabilità nel sistema Microsoft SharePoint. Questo bug vecchio di quasi un anno è...

Siamo all’alba di una nuova era. OpenAi apre il suo store. Quali saranno gli hacker capaci di cavalcare l’onda delle IA?

OpenAI ha appena aperto le porte al suo app store avviando paragoni immediati con il famoso App Store per iPhone di Apple. Ci sono alcuni problemi iniziali quando si apre una piattaforma agli sviluppatori. Infatti alcuni...

Attacco Zero-Day: Hacker governativi colpiscono le reti aziendali tramite le vulnerabilità di Ivanti VPN Connect Secure (ICS)

Almeno 5 diversi programmi malware sono stati utilizzati da presunti hacker governativi (presumibilmente cinesi) secondo Mandiant. Questo è avvenuto attraverso l'abuso di vulnerabilità Zero-Day presenti all'interno dei dispositivi VPN Ivanti Connect Secure (ICS). Gli attacchi si...

Cisco Unity Connection a Rischio: Patch Critiche Rilasciate per Vulnerabilità Grave

Gli sviluppatori Cisco hanno rilasciato patch per correggere una vulnerabilità critica in Unity Connection. Al problema è stato assegnato CVE-2024-20272 (punteggio CVSS 7.3). Il bug può essere utilizzato da remoto senza autenticazione per...

YouTube alza il livello di controllo sul Cyberbullismo: STOP ai Contenuti di simulazioni di minorenni vittime di violenza creati dalle IA

YouTube sta aggiornando le sue norme sul cyberbullismo e sulle molestie. La piattaforma ora vieta i contenuti che “simulano realisticamente” minorenni e altre vittime di crimini che raccontano le loro esperienze di violenza....

RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root

Una vulnerabilità di scrittura fuori dal limite in J-Web di Juniper Networks Junos OS serie SRX e serie EX consente a un utente malintenzionato non autenticato basato sulla rete di...

Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo

Microsoft è diventata il marchio più prezioso sulla Terra. L’11 gennaio il colosso tecnologico ha superato Apple e per la prima volta in tre anni piazzandosi al primo posto nella classifica...

2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata

Lo specialista in antipirateria MUSO e la società di consulenza Kearney hanno pubblicato un rapporto sull'attività di pirateria digitale nel 2023. Secondo il rapporto, nell’ultimo anno sono state registrate in tutto il mondo...

Ransomware Akira: Distruggere completamene tutti i backup è la chiave del successo!

Il Centro nazionale finlandese per la sicurezza informatica (NCSC-FI) ha avvertito dell'aumento dell'attività del ransomware Akira. Secondo il centro, lo scorso dicembre, utilizzando questo ransomware, gli hacker hanno effettuato sei attacchi riusciti su...

Ultime news

Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile Cybercrime

Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile

Considerare l’autenticazione multifattore (MFA) come una difesa assolutamente inviolabile non solo è un errore, ma una pericolosa sottovalutazione. Un toolkit...
Luca Galuppi - 1 Dicembre 2024
Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch Vulnerabilità

Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch

I sistemi in End of Life (EOL), come Microsoft Windows Server 2012, hanno superato il loro ciclo di vita e...
Luca Galuppi - 1 Dicembre 2024
Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS Cybercrime

Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS

Gli esperti di Aqua avvertono che un gruppo o una persona con il soprannome di Matrix è associato ad attacchi DDoS su...
Sandro Sana - 1 Dicembre 2024
Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori Cyber News

Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori

Un attacco informatico ha colpito Snatt, riporta Il Resto Del Carlino, azienda leader nel settore logistico dell’abbigliamento. Una cyber gang...
Redazione RHC - 1 Dicembre 2024
Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti! Cyber News

Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!

Le forze dell'ordine hanno annunciato l'operazione internazionale Taken down, durante la quale è stato liquidato un servizio di streaming IPTV pirata. È...
Redazione RHC - 30 Novembre 2024
Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE Cyber News

Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE

Gli esperti di Positive Technologies hanno scoperto una vulnerabilità critica CVE-2024-48352 nel sistema di videoconferenza Yealink Meeting Server, che potrebbe portare alla...
Redazione RHC - 30 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica