Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il Silenzio Assordante sulla Violazione dei Dati Sanitari! Il Pericolo Inascoltato che Minaccia Tutti

Le notizie riguardanti esfiltrazioni di dati sanitari sono purtroppo fin troppo ricorrenti. Eppure, apparentemente, l'unico allarme diffuso è quello degli esperti di privacy e information security in quanto per il...

Satoshi Nakamoto è tra le 25 persone più ricche del mondo. Ma chi è?

Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto. Queste spaziano tra un viaggiatore del tempo, un alieno, una intelligenza artificiale. Ma sono state fatte...

BreachForums: Pompompurin recidivo per colpa di una VPN la quale ha violato le condizioni di libertà condizionata

Conor Brian Fitzpatrick, noto anche come Pompompurin, ha violato le condizioni della sua libertà condizionata prima del processo utilizzando un computer senza il servizio di monitoraggio richiesto.  Gli agenti dell'FBI...

MultiLogin: Le cybergang ransomware integrano l’API segreta di Google Chrome nei loro malware

Alla fine di dicembre 2023 abbiamo scritto dell'abuso dell'API di Google Chrome non documentata da parte di software dannoso. Si noti che due operazioni di furto di dati, Lumma e Rhadamanthys , utilizzano le API per recuperare...

KITT di Supercar esiste e prende forma nel progetto italiano: “1000 Miglia Autonomous Drive”

Cosa hanno in comune un’auto (Supercar) nata dalla fantasia di uno dei più famosi autori televisivi statunitense e una Maserati MC20 Cielo, affidata alle conoscenze scientifiche e tecniche di un...

Alla scoperta di Metasploit! Un laboratorio e un tutorial per capirlo meglio (parte 2)

In questo articolo andremo alla scoperta di metasploit, un framework scritto in ruby, appositamente creato per supportare hacker e pentester. Per fare ciò, e spiegare le basi del funzionamento del...

Il Totem del Museo di Storia Naturale a Grosseto si è Trasformato in Portale a Luci Rosse

Il totem del Museo di Storia Naturale a Grosseto ha subito una trasformazione improvvisa, diventando un inaspettato portale a luci rosse, così come riporta Maremma Oggi. Andrea Sforzi, il direttore...

Emergenza Terremoto in Giappone: Il Catastrofico Impatto sulle Aziende Elettroniche e la Produzione di Semiconduttori

Un terremoto di magnitudo 7.6 che ha colpito il Giappone il giorno di Capodanno ha portato alla chiusura temporanea degli impianti di produzione di chip ed elettronica nella prefettura di...

Builder del Ransomware Zeppelin in Vendita: Codice sorgente del Builder al costo di 500 Dollari

Su uno dei forum del crimine informatico è apparso un annuncio sulla vendita del codice sorgente e di una versione hackerata del builder del ransomware Zeppelin. Per tutta la merce...

Da Android a iOS: Microsoft Copilot, il Chatbot GPT-4, Sbarca su iPhone e iPad

Microsoft Copilot è un chatbot che funziona in modo simile a OpenAI ChatGPT. Si basa sull'ultima versione del modello linguistico GPT-4. Inoltre, offre le funzionalità del generatore di immagini AI DALL·E 3....

Ultime news

Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online Cyber News

Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online

Gli sviluppatori del malware Banshee Stealer hanno cessato le attività dopo che il codice sorgente del programma è trapelato online....
Sandro Sana - 28 Novembre 2024
I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste Cyber News

I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste

I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamato Bootkitty,...
Manuel Roccon - 28 Novembre 2024
Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte Cyber News

Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte

Prima del 1994, la maggior parte delle tecnologie di scansione utilizzavano codici a barre unidimensionali in grado di memorizzare solo...
Redazione RHC - 28 Novembre 2024
Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile Cybercrime

Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile

Nelle ultime settimane, il panorama delle minacce è stato scosso dall’emergere di attacchi che sfruttano la combinazione letale di due...
Luca Galuppi - 28 Novembre 2024
Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati! Cyber Italia

Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati!

Le Ransomware Gang colpiscono anche le squadre del cuore. Il Bologna FC, uno dei club storici della Serie A, è...
Luca Galuppi - 27 Novembre 2024
Un Threat Actors rivendica un attacco al Cloud di Oracle su Breach Forums Cybercrime

Un Threat Actors rivendica un attacco al Cloud di Oracle su Breach Forums

Un attore malevolo ha pubblicato su un forum nel dark web due annunci in cui afferma di aver ottenuto accesso...
White R0s3 - 27 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica