Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio

Anche gli sviluppatori possono essere preda del cybercrime! I ricercatori della sicurezza informatica di Varonis hanno scoperto una vulnerabilità "facilmente sfruttabile" nel programma di installazione delle estensioni per Microsoft Visual Studio che potrebbe essere utilizzata dagli aggressori per...

PowerDrop: la nuova minaccia informatica che colpisce l’industria della difesa aerospaziale statunitense

Gli esperti di sicurezza informatica di Adlumin hanno scoperto un nuovo script dannoso chiamato "PowerDrop" che utilizza PowerShell e WMI per iniettare un trojan di accesso remoto nascosto nelle reti compromesse.  Lo script è stato identificato all'interno...

La Honda ha lasciato i dati degli utenti scaricabili per una vulnerabilità nelle sue API

La piattaforma di e-commerce di Honda per apparecchiature elettriche, motori fuoribordo e attrezzature da giardino è stata vulnerabile all'accesso non autorizzato. Di conseguenza, chiunque avrebbe potuto utilizzare un bug nell'API per...

Brain: il primo virus che infettò l’MS-DOS

Il primo virus che attaccò MS-DOS della Microsoft, si chiamava Brain ed è stato scritto da due fratelli, Basit Farooq Alvi e Amjad Farooq Alvi, di Lahore, Punjab, Pakistan nel...

Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà

Vi ricordate quando 4 anni fa su Red Hot Cyber avevamo predetto della separazione di internet in blocchi divisi da muri digitali? Bene, tutto questo sta avvenendo anche se molte...

L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari

L'esercito iraniano ha affermato di aver sviluppato il "primo algoritmo di elaborazione quantistica prodotto" dall'Università navale Imam Khomeini di Novshara. Durante una cerimonia all'università, è stato mostrato un modulo elettronico sigillato...

Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?

Una nuova operazione ransomware chiamata Buhti utilizza il codice trapelato delle famiglie di ransomware LockBit e Babuk per attaccare i sistemi Windows e Linux. Gli aggressori dietro Buhti, tracciati dai ricercatori di sicurezza...

Julian Assange sfida gli Stati Uniti: Ricorso alla Corte europea dei diritti dell’uomo

Il fondatore di WikiLeaks Julian Assange, che sta combattendo l'estradizione dal Regno Unito agli Stati Uniti, dove sta affrontando accuse penali, ha presentato ricorso alla Corte europea dei diritti dell'uomo (CEDU). Assange,...

Il chatbot Bing ora è in grado di comunicare attraverso comandi vocali

Microsoft ha annunciato oggi che gli utenti saranno in grado di comunicare con Bing Chat tramite comandi vocali. A partire da ieri, puoi fare clic sull'icona del microfono in Bing...

L’estorsione sessuale sta arrivando! Era tutto previsto: ora è tempo di AI e di Deepfake

Una foto su un social media che ritrae una persona può essere utilizzata per molte finalità. Il mondo del cybercrime si sta evolvendo rapidamente e sta inserendo nel suo arsenale...

Ultime news

Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani Cultura

Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani

In un'epoca in cui Internet è parte integrante della vita dei giovani, esistono angoli oscuri che possono essere pericolosi e...
Simone D'Agostino - 31 Luglio 2024
OAuth e XSS: Milioni di Utenti a Rischio per il bug scoperto da Salt Security Vulnerabilità

OAuth e XSS: Milioni di Utenti a Rischio per il bug scoperto da Salt Security

La società di sicurezza API Salt Security ha identificato difetti critici di sicurezza in due servizi web ampiamente utilizzati, Hotjar e Business...
Agostino Pellegrino - 30 Luglio 2024
Outlook nel mirino! Esce Specula, il software di TrustedSec che mira all’RCE Cyber News

Outlook nel mirino! Esce Specula, il software di TrustedSec che mira all’RCE

Recentemente, TrustedSec ha introdotto un nuovo strumento per attività di attacco contro Microsoft Outlook, chiamato “Specula”. Questo strumento consente agli aggressori di eseguire codice da remoto...
Redazione RHC - 30 Luglio 2024
Azure Down: Problemi di Connessione Globale per i Servizi Microsoft Cyber News

Azure Down: Problemi di Connessione Globale per i Servizi Microsoft

Un'interruzione di rete di vasta portata sta influenzando la disponibilità dell'infrastruttura di rete di Azure in tutto il mondo. "Stiamo...
Redazione RHC - 30 Luglio 2024
Arriva Mandrake 2.0: La Nuova Minaccia Android Diffusa sul Google Play Cyber News

Arriva Mandrake 2.0: La Nuova Minaccia Android Diffusa sul Google Play

I ricercatori di Kaspersky Lab hanno scoperto una nuova versione del malware Mandrake Android. Il malware è stato distribuito attraverso il Google...
Redazione RHC - 30 Luglio 2024
La Vulnerabilità Critica in Acronis Cyber Infrastructure (ACI) è sfruttata attivamente Cyber News

La Vulnerabilità Critica in Acronis Cyber Infrastructure (ACI) è sfruttata attivamente

Gli sviluppatori Acronis hanno avvisato di una vulnerabilità critica recentemente corretta che interessa Acronis Cyber ​​​​​​Infrastructure (ACI). Si sottolinea che il problema...
Redazione RHC - 30 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica