Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi

Gli scienziati della Stanford University hanno sviluppato una pelle artificiale simile a quella di un essere umano. Questa pelle può strapparsi e autoripararsi se danneggiata. In futuro, ciò potrebbe portare alla comparsa...

Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.

La scorsa settimana è stato riferito che il malware SpinOk si era infiltrato in Google Play e le app infettate sono state scaricate più di 421 milioni di volte in totale. Ora, gli...

KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria

Come avevamo riportato in precedenza, un bug presente in KeePass che consentiva di estrarre la password principale dalla memoria del computer. Ora il gestore delle password è stato aggiornato alla...

Android: 56 vulnerabilità delle quali 5 critiche sono state aggiornate nelle fix cumulative di Giugno

Google ha rilasciato un aggiornamento di sicurezza per la piattaforma Android, aggiungendo correzioni per 56 vulnerabilità, cinque delle quali hanno un livello di gravità critico e una è stata sfruttata almeno...

80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground

Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che cercano di sfruttare vulnerabilità tecniche ed umane a proprio vantaggio....

Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone

Lo scorso dicembre, Apple ha annunciato che stava terminando i lavori sul controverso strumento di scansione delle foto di iCloud che l'azienda aveva sviluppato per combattere il materiale pedopornografico (CSAM) nel rispetto della privacy...
Garante per la Protezione dei dati personali

L’Autorità Garante lancia una sfida: Quali Comuni che non rispettano le regole sulla privacy?

L’Autorità garante per la protezione dei dati personali ha annunciato un’indagine nei confronti degli enti locali “per verificare il rispetto dell’obbligo di comunicazione dei dati di contatto del Responsabile della...

Attacco informatico all’italiana STIM Group. 14 GB di dati nelle mani di LockBit

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una nuova rivendicazione ai danni dell'azienda italiana STIM Group. LockBit 3.0 avvia...

Corso Ethical Hacker Extreme Edition: L’eccellenza nella formazione per una carriera di successo nella Cybersecurity

CybersecurityUp, Business Unit di Fata Informatica, ha dato il via alle iscrizioni al webinar di presentazione per la prossima edizione del corso Ethical Hacker e Penetration Tester Extreme Edition in...

Ancora uno 0day su Google Chrome sfruttato attivamente. Aggiornare immediatamente

Google ha rilasciato aggiornamenti di sicurezza per correggere un difetto di gravità elevata nel suo browser Web Chrome che, a suo dire, viene attivamente sfruttato. Tracciato come CVE-2023-3079, la vulnerabilità è...

Ultime news

Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI Vulnerabilità

Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI

Palo Alto Networks sta sviluppando tecnologie di sicurezza che usano l'intelligenza artificiale. Nel 2023, i ricercatori dell'azienda hanno creato uno...
Agostino Pellegrino - 29 Luglio 2024
Loongson 3C6000: La CPU Cinese Sfida l’Intel Xeon Silver 4314 Cyber News

Loongson 3C6000: La CPU Cinese Sfida l’Intel Xeon Silver 4314

Il produttore cinese di processori Loongson ha rivelato i dati sulle prestazioni dei suoi nuovi chip a 16 core per...
Redazione RHC - 28 Luglio 2024
BEC e Ransomware in Pole Position. Il 60% degli attacchi informatici è servito per Q2-2024 Cyber News

BEC e Ransomware in Pole Position. Il 60% degli attacchi informatici è servito per Q2-2024

Secondo il rapporto Cisco Talos Incident Response (Talos IR), il secondo trimestre del 2024 è stato un periodo di attacchi informatici...
Redazione RHC - 28 Luglio 2024
Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico Cyber News

Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico

Positive Technologies ha pubblicato uno studio sulle attività dei gruppi APT che attaccano organizzazioni nel sud-est asiatico. Il maggior numero di attacchi è...
Bajram Zeqiri - 28 Luglio 2024
PKfail: una vulnerabilità UEFI vecchia di 12 anni consente di bypassare il Secure Boot Cyber News

PKfail: una vulnerabilità UEFI vecchia di 12 anni consente di bypassare il Secure Boot

Binarly segnala che centinaia di prodotti UEFI di 10 fornitori sono a rischio di hacking a causa di una vulnerabilità critica PKfail nella catena di...
Redazione RHC - 28 Luglio 2024
OpenAI rischia la Bancarotta. 5 miliardi di dollari di perdite stimate Innovazione

OpenAI rischia la Bancarotta. 5 miliardi di dollari di perdite stimate

OpenAI potrebbe andare in bancarotta entro i prossimi 12 mesi, secondo le nuove proiezioni. Gli analisti finanziari stimano che la...
Silvia Felici - 28 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica