Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Aumento del fenomeno del sextortion. La Polizia Postale avverte: massima attenzione

La polizia postale segnala un aumento delle segnalazioni di casi di sextortion. Nel mese di agosto, ne sono state ricevute oltre un centinaio, in danno di adulti e di minori,...

Internet Archive dovrà affrontare un’altra causa legale per la violazione della musica su vinile

L'Internet Archive è sotto la minaccia di un'altra causa. Diverse etichette musicali, tra cui Sony Music Entertainment e Universal Music Group, l'hanno accusata di violazione del copyright per aver digitalizzato, "scaricato...

Anche i criminali informatici sono vittima dei malware. 100.000 sono i computer compromessi

Gli esperti di Hudson Rock hanno studiato circa 100 forum di hacking e hanno scoperto che gli stessi aggressori diventano spesso vittime di altri criminali informatici: il malware infetta i loro sistemi,...

Discord chiude? Una perdita di dati di 760.000 utenti e presunti collegamenti con lo sfruttamento minorile aleggiano nell’aria

Per prima cosa riportiamo che non si tratta del famoso Discord, ma di Discord.io, un sistema di terze parti per creare link di invito personalizzati. Delle voci che suggeriscono l'imminente...

Zero-Shot Classification: la Rivoluzione dell’Apprendimento Automatico

L'innovazione tecnologica è un viaggio affascinante, e al suo interno, l'Intelligenza Artificiale (IA) sta emergendo come una delle forze trainanti. Tra le molteplici tecniche di IA, una in particolare sta...

La pandemia di backdoor su Citrix NetScaler non accenna a diminuire. 2000 sono i server infetti e molti anche in Italia

Durante una campagna su larga scala, gli hacker criminali hanno compromesso circa 2.000 server Citrix NetScaler utilizzando la vulnerabilità RCE critica CVE-2023-3519 (9,8 punti sulla scala CVSS). I paesi europei hanno sofferto maggiormente...

LinkedIn sotto attacco! Massicce violazioni degli account è in corso. E’ il caso di valutare la MFA

LinkedIn è stato preso di mira recentemente da un'ondata di violazioni degli account che hanno portato al blocco di molti account per motivi di sicurezza o alla compromissione da parte...

Rhysida e l’asta dei dati rubati dal comune di Ferrara. Mancano 2gg alla pubblicazione

Il Comune di Ferrara è entrato nel mirino di un attacco informatico condotto dalla cybergang nota come Rhysida. Gli hacker hanno esfiltrato dati sensibili dalle infrastrutture IT del comune e...

A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”

Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta sviluppando un aggiornamento del suo popolare Cybersecurity Framework.  La guida è stata sviluppata circa dieci anni fa come raccomandazioni tecniche...

Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente

I deepfake sono media sintetici che imitano la voce o l'aspetto di una persona reale. Possono essere utilizzati per la manipolazione e l'inganno e sono una delle principali minacce associate allo...

Ultime news

Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre Vulnerabilità

Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre

La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D'America ha emesso un avvertimento su tre pericolose vulnerabilità che vengono attivamente...
Agostino Pellegrino - 11 Settembre 2024
Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking Cyber News

Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking

Dopo tre anni di sviluppo, il team Flipper Zero ha annunciato il rilascio di una nuova versione firmware (1.0). L'aggiornamento include un...
Manuel Roccon - 11 Settembre 2024
Quando l’Antivirus diventa un’Arma! RansomHub utilizza TDSSKiller per infiltrarsi nelle reti Cyber News

Quando l’Antivirus diventa un’Arma! RansomHub utilizza TDSSKiller per infiltrarsi nelle reti

Il team di Malwarebytes ha scoperto che il gruppo ransomware RansomHub utilizza lo strumento legittimo TDSSKiller per disabilitare gli strumenti EDR su un dispositivo....
Redazione RHC - 11 Settembre 2024
NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit Cybercrime

NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit

Da oltre tre anni il gruppo ransomware NoName cerca di costruirsi una reputazione prendendo di mira le piccole e medie...
Pietro Melillo - 11 Settembre 2024
Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day. Vulnerabilità

Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.

Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci...
Pietro Melillo - 11 Settembre 2024
Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti Cyber News

Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti

Al concorso Pwn2Own Automotive 2024 , che si è svolto nel gennaio di quest'anno a Tokyo, un team di ricercatori ha dimostrato le vulnerabilità...
Redazione RHC - 11 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica