Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo

Il dottor Pratik Desai, fondatore di diverse startup AI, ha affermato recentemente che entro la fine del 2023 l'umanità avrà l'opportunità di "far rivivere" i parenti defunti in uno spazio di VR. ...

I Red TIM Research rileva una User Enumeration su mcuboICT

Durante un’analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Harpa Italia, il laboratorio Red Team Research di TIM (RTR), ha rilevato un tipo di vulnerabilità chiamata User Enumeration...

Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software

Un vulnerability assessment, in italiano "valutazione delle vulnerabilità", è un processo di valutazione dei sistemi informatici, delle reti e delle applicazioni che indica eventuali vulnerabilità che potrebbero essere sfruttate dagli...

L’era delle password finisce con l’AI. L’uscita di PassGAN è un buon incentivo a passare alla MFA

Se pensi di avere una password complessa, è tempo di ripensarci.  Una nuova ricerca della Home Security Heroes mostra quanto velocemente e facilmente l'intelligenza artificiale (AI) può decifrare la tua password. I...

Flipper Zero ora non è più in vendita su Amazon. E’ un “prodotto soggetto a restrizioni”

Amazon Corporation ha deciso di vietare le vendite del dispositivo Flipper Zero, sviluppato da una startup russa, che ha ricevuto il nome non ufficiale di "Tamagotchi russo per hacker". Flipper...

Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati

Il 7 aprile, Apple ha rilasciato aggiornamenti di sicurezza per iOS, iPadOS , macOS e il browser Web Safari per affrontare un paio di vulnerabilità zero-day che sono pesantemente sfruttate dai criminali informatici. Le due vulnerabilità...

La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino

La Cina si sta preparando a realizzare il proprio progetto di cavo sottomarino EMA (Europa-Medio Oriente-Asia) che collega l'Asia e l'Europa.  Questa decisione è dovuta al fatto che nel febbraio...

Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati

A seguito di un attacco informatico che avrebbe rubato circa 1,5 TB di dati dai sistemi MSI, la società in una dichiarazione ha esortato gli utenti a "scaricare solo aggiornamenti firmware/BIOS dal sito Web...

Cosa sono le Common Vulnerabilities and Exposures (CVE)

L'obiettivo principale della sicurezza informatica è la gestione delle vulnerabilità. Nel raggiungere questo obiettivo, la CVE aiuta gli specialisti, che sono parte integrante della comunità della sicurezza delle informazioni.  Sicuramente, se...

Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica

Cos'è il biohacking? Si tratta di hackerare il tuo corpo e la tua mente per ottenere risultati ottimali e migliorare te stesso attraverso ogni tipo di sviluppo tecnologico. Il biohacking è...

Ultime news

Nuova Minaccia Malware: Unfurling Hemlock Distribuisce Migliaia di File Dannosi in Pochi Secondi! Cybercrime

Nuova Minaccia Malware: Unfurling Hemlock Distribuisce Migliaia di File Dannosi in Pochi Secondi!

La società di sicurezza Outpost24 ha rilevato l'attività di un nuovo gruppo chiamato Unfurling Hemlock, che infetta i sistemi target...
Marcello Filacchioni - 29 Giugno 2024
Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ? Cybercrime

Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ?

Un attore malevolo ha dichiarato di aver ottenuto l'accesso al codice sorgente completo di Cyberpunk 2077, il famoso gioco di...
RHC Dark Lab - 29 Giugno 2024
Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra! Cyber News

Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!

Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro...
Redazione RHC - 29 Giugno 2024
Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox Cybercrime

Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox

In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo "victim" ha dichiarato di...
RHC Dark Lab - 29 Giugno 2024
SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete Cyber News

SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete

Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei...
Redazione RHC - 29 Giugno 2024
Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground Cybercrime

Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground

28 Giugno 2024 - Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne...
RHC Dark Lab - 29 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica