Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Con un bug 0day sull’amplificatore D-Link Wi-Fi è possibile hackerare la casa

L' amplificatore di segnale Wi-Fi D-Link DAP-X1860 che funziona con la tecnologia WiFi 6, è soggetto a una vulnerabilità che porta al Denial of Service (DoS) e all'iniezione di comandi remoti. Il gruppo...

La Botnet Mirai IZ1H9 amplia il suo arsenale. 13 nuovi exploit per dispositivi IoT sono stati integrati

La botnet, che i ricercatori rintracciano con l'identificatore IZ1H9, ha recentemente acquisito tredici nuovi exploit per attaccare router Linux, nonché dispositivi di D-Link, Zyxel, TP-Link, TOTOLINK e altri produttori. Questa...

IA è futuro del Lavoro: il WEF riporta che il 23% delle professioni verranno assorbite dalle IA

L’ultimo rapporto del World Economic Forum (WEF) attira l’attenzione del pubblico sui cambiamenti radicali nel mercato del lavoro globale. Si prevede che il 23% dei posti di lavoro nel mondo cambierà nei...

Richiesti 29 miliardi di dollari a Microsoft per tasse non pagate dall’Internal Revenue Service

L'Internal Revenue Service (IRS) afferma che Microsoft deve al Tesoro degli Stati Uniti 28,9 miliardi di dollari in tasse arretrate, più sanzioni e interessi, ha rivelato mercoledì la società in...

Gli scienziati hanno hackerato la telecamera di una sonda solare per poter osservare meglio il nostro sole

Gli scienziati che lavorano sulla sonda spaziale per l'osservazione solare hanno applicato un semplice trucco a una delle sue telecamere, consentendo loro di studiare regioni dell'atmosfera solare raramente osservate. Grazie...

Riavvialo ancora! Google corregge 20 bug di sicurezza nel Browser Chrome

Se utilizzi Google Chrome, dovresti sederti e prestare un minuto di attenzione. Google ha appena lanciato un avviso su una vulnerabilità critica nascosta nella funzione di isolamento dei siti di Chrome. Questo bug...

La cyber war continua: le videocamere stanno diventando la nuova arma nel conflitto tra Israele e Palestina

Dopo gli attacchi di Hamas contro Israele, tra le parti in conflitto è scoppiata non solo una guerra fisica ma anche una guerra informatica . Gli hacktivisti hanno già attaccato i sistemi di...

L’industria delle telecomunicazioni registra la più alta percentuale di download di malware dal cloud

I laboratori di ricerca sulle minacce informatiche di Netskope hanno rilasciato un report che riporta i risultati di un anno di analisi sulle minacce cyber che hanno colpito l’industria delle...

Risolta definitivamente da Microsoft la vulnerabilità Critica su Microsoft Exchange Server

Il team di Exchange chiede agli amministratori di installare una nuova patch per una vulnerabilità critica di Microsoft Exchange Server che è stata risolta per la prima volta in agosto. La vulnerabilità, identificata come CVE-2023-21709 e stata...

L’innovazione tecnologica per la difesa: La NATO punta sul Quantum Computing e sulla Danimarca

Il segretario generale della NATO, Jens Stoltenberg, ha tagliato il nastro rosso a un centro per le tecnologie quantistiche, il Deep Tech Lab – Quantum, a Copenaghen. Al Segretario generale si...

Ultime news

Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti Cybercrime

Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti

Un recente post apparso su un forum dell'underground XSS sta facendo scalpore. Un utente con il nickname "dvxmode" ha messo...
Bajram Zeqiri - 10 Ottobre 2024
LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute Innovazione

LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute

Recentemente, dei malintenzionati hanno compromesso temporaneamente il sito web LEGO con lo scopo di ingannare gli utenti e convincerli ad...
Luca Galuppi - 10 Ottobre 2024
Perfctl prende di mira i Server Linux:  Milioni Sistemi Attaccati e migliaia compromessi Cyber News

Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi

Gli specialisti di Aqua hanno avvertito che da tre anni, i server Linux vulnerabili e configurati in modo errato vengono attaccati da...
Redazione RHC - 10 Ottobre 2024
Cybercrime

IntelBroker rivendica violazione a Rivoli Group

Il celebre Threat Actor IntelBroker, avrebbe di recente rivendicato di essere il responsabile di una nuova violazione ai danni di...
Luca Galuppi - 9 Ottobre 2024
Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale Innovazione

Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale

Dal 2025, Wimbledon non impiegherà più i tradizionali giudici di linea, ma sarà sostituito dall’intelligenza artificiale per determinare eliminati e falli. Lo...
Silvia Felici - 9 Ottobre 2024
Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche! Cyber News

Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche!

Giorno dopo giorno, scopriamo nuovi modi per effettuare attacchi all'intelligenza artificiale direttamente dal campo. Questa volta però, un hacker ha...
Redazione RHC - 9 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica