Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Recensione NordVPN: pro e contro 

NordVPN è forse il brand più conosciuto al mondo tra i fornitori di servizi VPN. Se ti è capitato di visualizzare qualche pubblicità di questo marchio o vederlo consigliato da...

Le foto di PomPomPurin di Breach Forum. È un ragazzo molto giovane come l’amministratore di Raid Forums

Come abbiamo riportato nella giornata di ieri, l'amministratore del celebre forum underground Breach Forum è stato arrestato. Ricordiamo che Breach Forum prese il posto del famoso Raid Forum, dopo che...

Attacco informatico al Consiglio Superiore della Magistratura. Ma la notizia è che in 2 settimane non siamo riusciti a fare nulla

Gli hacktivisti di NoName057(16) ritornano nuovamente in Italia e colpiscono questa volta con un attacco DDoS il sito del consiglio superiore della magistratura. Sappiamo che questo gruppo di hacktivisti filorussi...

Emotet viene distribuita da allegati OneNote nelle mail di phishing

Il malware Emotet, si sta ora diffondendo tramite gli allegati e-mail di Microsoft OneNote nel tentativo di aggirare le ultime restrizioni di sicurezza di Microsoft e infettare più computer. Emotet è...

L’FBI sta indagando sul databreach che ha visto online i dati della camera dei rappresentati degli Stati Uniti

L'FBI sta indagando su una violazione dei dati che ha colpito membri e personale della Camera dei rappresentanti degli Stati Uniti (la camera bassa del Congresso degli Stati Uniti).  Gli...

Emotet è tornata a raccogliere informazioni per nuove campagne di Spam

Gli esperti hanno notato che questa settimana Emotet ha ripreso la sua attività e dopo una "pausa" di tre mesi ha ricominciato a inviare spam dannoso.  Finora, gli specialisti della...

I dispositivi di SonicWall vengono attaccati da malware che sopravvive anche dopo il riavvio

Secondo Mandiant gli hacker cinesi stanno attaccando i dispositivi SonicWall Secure Mobile Access (SMA) vulnerabili e li stanno infettando con malware che ruba le credenziali che può sopravvivere anche dopo un...

Google disponeva nel 2018 una tecnologia AI simile a ChatGPT, ma non la mise online per problemi di sicurezza

Negli ultimi mesi il chatbot ChatGPT ha fatto capolino nelle pagine di cronaca, e questo ha costretto molte aziende a mettersi al passo con OpenAI. Tra questi ci sono Microsoft, Google...

SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0

SAP ha recentemente corretto 19 vulnerabilità  nell'ambito delle patch di marzo 2023. Cinque vulnerabilità sono classificate come critiche e sono state anche etichettate come "hot news" dal fornitore. Le vulnerabilità critiche interessano diverse...

Attacco informatico all’italiana Zucchetti Kos. I dati sono stati pubblicati dalla gang Cl0p

La banda di criminali informatici di Cl0p revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Zucchetti Kos. Nel post, la cybergang criminale riporta che l'azienda ha...

Ultime news

Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source Cybercrime

Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source

In questo articolo andremo alla scoperta ed eseguiremo un’analisi di Artemis, un vulnerability scanner modulare open source sperimentale che si...
Manuel Roccon - 17 Giugno 2024
Keylogger: Nascondere malware nelle Immagini con la Steganografia Hacking

Keylogger: Nascondere malware nelle Immagini con la Steganografia

La sicurezza informatica è una preoccupazione fondamentale per aziende e individui. Uno degli strumenti più controversi in questo campo è...
Simone D'Agostino - 17 Giugno 2024
Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander Vulnerabilità

Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander

L'ingegnere informatico in pensione Martin K. Martin ha recentemente scoperto un bug nel codice di elaborazione del leggendario gioco per computer "Lunar...
Agostino Pellegrino - 17 Giugno 2024
Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo Cyber News

Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo

Per padroneggiare una lingua, i bambini hanno bisogno di molta comunicazione. Fino a poco tempo fa, le fonti dell'interazione linguistica...
Redazione RHC - 16 Giugno 2024
Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina Cyber News

Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina

Una recente pubblicazione su Nature Communication afferma che un team di ingegneri dell’Università cinese di Hong Kong a Shenzhen ha sviluppato lumache robotiche che...
Redazione RHC - 16 Giugno 2024
Il Regno Unito vuole costringere i Giganti della Silicon Valley a Pagare i Media Britannici Cyber News

Il Regno Unito vuole costringere i Giganti della Silicon Valley a Pagare i Media Britannici

Il Parlamento britannico ha approvato un disegno di legge che potrebbe costringere i giganti della tecnologia come Google e Meta a pagare i media...
Stefano Gazzella - 16 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica