Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

LockBit si sta preparando per attaccare macOS. Il ransomware per Apple M1 è in fase di test

La banda di ransomware LockBit ha creato per la prima volta dei ransomware che colpiscono i dispositivi Mac di Apple, diventando probabilmente la prima operazione ransomware a prendere di mira...

60 app Android con 100 milioni di download sono rimaste vittime di un attacco in supply chain

Il nuovo malware Android chiamato "Goldoson" si sta diffondendo su Google Play all'interno di 60 app con 100 milioni di download. Il componente dannoso fa parte di una libreria di terze parti utilizzata da...

ChaosGPT ora passa alla fase 2: vuole manipolare gli utenti di Twitter

Come avevamo riportato recentemente, una nuova AI alla quale sono state eliminate tutte le restrizioni chiamata ChaosGPT, gli è sotto chiesto di provare a “distruggere l’umanità”, “stabilire il dominio globale”...

L’APP di Kyocera con 1 milione di installazioni può consentire di distribuire malware

L'app Android di Kyocera, con oltre un milione di installazioni, è vulnerabile ad un bug che consente di scaricare e installare malware sui dispositivi degli utenti. Secondo il portale del governo giapponese...

ChatGPT: dopo lo Stop del Garante Privacy, ora il Centro Americano per le AI indaga su OpenAI

Dopo il Garante della Privacy italiano, ora il Centro americano per l'intelligenza artificiale e la politica digitale (CAIDP) ha invitato la Federal Trade Commission (FTC) a indagare su uno dei...

Attacco informatico alla NCR. Colpito un datacenter da un ransomware

La NCR (sigla di National Cash Register) sta subendo dei problemi al datacenter DFW05 dovuti ad un incidente ransomware. La NCR produce sistemi ATM e di pagamento per le casse...

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi

Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da quando è nato.  Questo progetto di Hackaday, creato da crookedmouth1971 unisce i...

Elon Musk cambia direzione e scende nell’arena delle AI con una nuova startup

Nella sua lettera assieme a Steve Wozniak chiedeva 6 mesi di pausa di riflessione. Forse ora si è capito finalmente l'etica richiesta che ha fatto tanto parlare di Elon Musk...

Una apocalisse nucleare potrebbe essere causata dalle AI. Il 36% degli esperti dello studio della Stanford prevede questo

Ci stiamo forse facendo troppo prendere la mano sul discorso Intelligenza Artificiale e distruzione del mondo? L'intelligenza artificiale può aprire la strada a nuovi audaci cambiamenti nel mondo, ma può...

Una fix in emergenza su Chrome risolve un pericoloso 0-day sfruttato attivamente

Google ha rilasciato un aggiornamento di sicurezza in emergenza su Chrome relativo ad una vulnerabilità zero-day sfruttata negli attacchi dall'inizio dell'anno. Il gigante del software ha affermato: "Google è a...

Ultime news

Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022 Cybercrime

Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022

Recentemente, un attore malintenzionato ha presumibilmente diffuso un database contenente informazioni sui dipendenti di Electronic Arts (EA) risalente al 2022....
Pietro Melillo - 2 Luglio 2024
Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari Cyber News

Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari

Il Dipartimento della Difesa degli Stati Uniti sta esplorando attivamente le opportunità per integrare tecnologie specializzate e aperte. Questa propensione...
Redazione RHC - 2 Luglio 2024
Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online Cybercrime

Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online

Il mondo della sicurezza informatica è in costante evoluzione e, purtroppo, le vulnerabilità nei software sono all'ordine del giorno. Recentemente,...
Pietro Melillo - 2 Luglio 2024
Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello Cyber News

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello

Nel panorama degli anni '90, il concetto di "phishing" ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili...
Redazione RHC - 2 Luglio 2024
OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux Vulnerabilità

OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux

Una recente vulnerabilità critica in OpenSSH, identificata come CVE-2024-6387, potrebbe permettere l'esecuzione di codice remoto non autenticato con privilegi root...
Sandro Sana - 1 Luglio 2024
Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC)  Cybercrime

Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC) 

Un membro del forum BreachForums ha annunciato una violazione di dati significativa che coinvolge l'Internal Security Operations Command (ISOC) della...
Pietro Melillo - 1 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica