Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori

I semiconduttori sono stati trascinati nel bel mezzo della rivalità USA-Cina. Washington ha cercato di convincere gli alleati a sostenere le sue restrizioni all'esportazione di chip in Cina. L'Unione Europea ha...

Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16)

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed Denial of a Service (DDoS). Questa volta a farne le...

Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root

Un nuovo bug critico è stato identificato su VMware vRealize Log Insight che consente agli aggressori di eseguire codice remoto sugli appliance vulnerabili. "La CVE-2023-20864 è un problema critico e...

Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm

Nel marzo di quest'anno, Discord ha iniziato a testare il proprio chatbot AI Clyde che utilizza la tecnologia di intelligenza artificiale generativa standard sviluppata da OpenAI.  In generale, Clyde può essere definito una...

Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box

Durante un’analisi di sicurezza effettuata su alcuni prodotti di LiveBox, il laboratorio di ricerca 0-day di TIM, il Red Team Research (RTR), ha rilevato diverse vulnerabilità sul software di Collaboration vDesk. Comunicato tempestivamente da...
Microsoft

Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$

Il gruppo ransomware Medusa ha affermato di aver reso pubblico materiale interno rubato a Microsoft, incluso il codice sorgente di Bing, Bing Maps e Cortana. I rappresentanti di Microsoft non...

La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri

Si, avete letto bene. Un fornitore di Portabicchieri e connettori USB della Toyota sta fermando l'assemblamento delle linee di produzione in Giappone. L'attacco informatico ha bloccato 14 stabilimenti Toyota e...

Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica

Alex Polyakov ha impiegato solo due ore per decifrare il modello linguistico GPT-4. A marzo, dopo che OpenAI ha rilasciato il suo chatbot di ultima generazione, Polyakov ha iniziato a trovare modi che...

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando utilizzata particolarmente dagli sviluppatori per comunicare con un dispositivo smartphone...

Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed Denial of a Service (DDoS). Questa volta a farne le...

Ultime news

Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica Diritti

Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica

Art. 302 c.p :Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di...
Paolo Galdieri - 4 Luglio 2024
FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing Cyber News

FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing

La Federazione Internazionale dell'Automobile (FIA), ente globale che regola gli sport motoristici, ha subito una grave violazione dei dati a...
Redazione RHC - 4 Luglio 2024
Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’! Cyber News

Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’!

La settimana scorsa, molti possessori di telefoni Google Pixel 6 (6, 6a, 6 Pro) si sono trovati di fronte al...
Redazione RHC - 4 Luglio 2024
Berners Lee e Vint Cerf vs ONU! Scopri cosa chiedono nella loro lettera aperta sulla governance di Internet Cyber News

Berners Lee e Vint Cerf vs ONU! Scopri cosa chiedono nella loro lettera aperta sulla governance di Internet

39 massimi esperti di tecnologia Internet hanno inviato una lettera aperta alle Nazioni Unite chiedendo una revisione di alcune disposizioni del Global Digital...
Stefano Gazzella - 4 Luglio 2024
375 Milioni di Clienti in Vendita nelle underground. Presunta violazione della Airtel Cybercrime

375 Milioni di Clienti in Vendita nelle underground. Presunta violazione della Airtel

Un attore di minacce, identificato come 'xenZen', ha elencato il database di Airtel per la vendita su BreachForums. La lista...
Pietro Melillo - 4 Luglio 2024
Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto Vulnerabilità

Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto

Splunk, un leader nella fornitura di software per la ricerca, il monitoraggio e l'analisi dei big data generati dalle macchine,...
RHC Dark Lab - 3 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica