Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un pericoloso 0day è stato risolto da Apple che affligge iOS, iPadOS, macOS e browser Web Safari

Apple ha rilasciato aggiornamenti Rapid Security Response per iOS, iPadOS, macOS e browser Web Safari per risolvere un difetto zero-day che è stato attivamente sfruttato attivamente. Si tratta di un bug nel WebKit, catalogato...

Alla scoperta degli Advanced Persistent Threat (APT). Il braccio armato digitale dei cyber regimi

Autore: Riccardo Michetti, Threat Intelligence Analyst, CTI Team di Swascan In un'era caratterizzata da progressi tecnologici senza precedenti, il panorama della sicurezza globale si confronta con una minaccia in continua...

Truebot sta arrivando più pericoloso che mai: si intensifica la minaccia in Stati Uniti e Canada

Il 6 luglio 2023, le autorità statunitensi e canadesi hanno emesso un avviso sull'aumento dell'attività del malware Truebot relativa a alle sue nuove tattiche, tecniche e procedure (TTPs). Un bollettino congiunto della Cybersecurity and...

Mastodon corregge una serie di bug di sicurezza critici che consentono l’esecuzione remota di codice

Gli utenti di Mastodon, il popolare social network decentralizzato, possono stare tranquilli sapendo che gli sviluppatori hanno rilasciato un aggiornamento di sicurezza che corregge una serie di vulnerabilità critiche.  Queste vulnerabilità...

Panico in Aereo: la foto di una bomba inviata tramite AirDrop crea il panico tra i passeggeri

Pochi giorni fa si è saputo dell'atterraggio di emergenza di un volo della Southwest Airlines in rotta da Las Vegas alle Hawaii. Dopo il decollo, i passeggeri a bordo hanno iniziato a ricevere...

I robot giurano di non uccidere le persone, ma vale la pena credere alle loro promesse?

Al recente vertice delle Nazioni Unite ITU AI For Good Global Summit 2023 sull'intelligenza artificiale a Ginevra, si è verificato un evento insolito: i giornalisti hanno intervistato nove robot dotati di intelligenza...

Vademecum di mitigazione di un incidente informatico: le prima cose da fare

Per definizione un incidente di sicurezza si verifica quando un sistema informatico, una rete o i dati contenuti in essi vengono compromessi, violati o danneggiati da attività malevole o non...

Spaghetti Phishing: Nell’ultima settimana, BNL in pole-position seguita da INPS e Aruba

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 23 campagne malevole, di cui 18 con obiettivi italiani e 5 generiche che hanno...

I numeri di telefono di tutti gli italiani sono in vendita nelle underground. 11.000 dollari per il database completo

Un post in un famoso un forum underground ha messo in vendita un'enorme quantità di dati personali di utenti italiani. Secondo le informazioni pubblicate, i dati di oltre 60 milioni...

Un nuovo prodotto della Berkeley permette di immergerti nella realtà virtuale senza caschi

Gli scienziati dell'Università della California a Berkeley hanno sviluppato un nuovo gadget che consente di vedere immagini tridimensionali senza occhiali o speciali caschi di realtà virtuale. Il gadget si chiama Eye-nerf ed è...

Ultime news

L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa  alle elezioni statunitensi Cyber News

L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi

Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un'operazione di influenza segreta iraniana che utilizzava ChatGPT per creare contenuti, anche...
Redazione RHC - 20 Agosto 2024
UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco Cybercrime

UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco

Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo...
Sandro Sana - 20 Agosto 2024
Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi? Cyber News

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?

"Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il...
Redazione RHC - 20 Agosto 2024
Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità Cyber News

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità

In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo...
Redazione RHC - 19 Agosto 2024
17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking! Cyber News

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del...
Manuel Roccon - 19 Agosto 2024
Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride Cyber News

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride

Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità...
Redazione RHC - 19 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica