Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”

Il Pentagono ha espresso preoccupazione per il possibile spionaggio cinese attraverso gru portuali di fabbricazione cinese che si trovano nei porti statunitensi in tutto il paese.  Lo scrive il Wall Street...

I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare

Nella città americana di Minneapolis, gli studenti sono finalmente tornati nelle loro scuole dopo che i sistemi scolastici di tutto il distretto sono stati messi fuori servizio per una settimana...

Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani

L’affermarsi della rivoluzione digitale sta provocando profonde trasformazioni nel rapporto che gli individui, intrattengono con la propria immagine. Un recente studio rivela che su 120 ragazzi dai 12 ai 16...

Così un giornalista ha hackerato una banca, attraverso un deepfake vocale

Il giornalista di Vice Motherboard Joseph Cox ha dimostrato che l'ID vocale utilizzato dalle banche negli Stati Uniti e in Europa non è un modo molto sicuro per accedere a un account. Il...

Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento 

Stai valutando se iniziare a utilizzare una VPN e non sai cosa scegliere fra un’opzione gratuita e una a pagamento?  Con questo articolo cercheremo di chiarirti le idee, analizzando i...

Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia

La cyber warfare è una forma di conflitto che si svolge a livello informatico e digitale. Questa forma di guerra è diventata sempre più diffusa negli ultimi anni, grazie alla...

CISA: Royal ransomware ha estorti milioni di dollari alle sue vittime

La US Cybersecurity and Infrastructure Security Agency (CISA) ha affermato che i criminali informatici hanno utilizzato una variante del ransomware Royal per attaccare più di 100 organizzazioni statunitensi e internazionali. Una volta...

Meta sta sperimentando una chat con intelligenza artificiale su WhatsApp e Messenger

Nessuna azienda è immune dall'ondata di AI generativa e anche Meta sta pensando al suo utilizzo. Meta in realtà è l'ultima a testare strumenti basati sull'IA per i suoi prodotti....

Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di bug bounty e lavoro

Un bug di sicurezza, anche noto come bug di sicurezza informatica, è un tipo di errore o di difetto nel software che può essere sfruttato da un attaccante per compromettere...

Un nuovo malware dal nome Frebniss consente ai criminali informatici di hackerare Microsoft IIS

Frebniis è stato scoperto dal Symantec Threat Hunter Team, che ha riferito che aggressori sconosciuti stanno attualmente utilizzando il malware contro una serie di obiettivi taiwanesi. Negli attacchi visti da Symantec, gli hacker criminali...

Ultime news

Il Dominio dell’Intelligenza Artificiale: Sarà la Fine dell’Umanità? Innovazione

Il Dominio dell’Intelligenza Artificiale: Sarà la Fine dell’Umanità?

Autore: Pawel Zorzan Urban & Fabio Zorzan Dopo aver eseguito/richiesto una serie di prompt con ChatGPT per esplorare le possibili...
Silvia Felici - 5 Giugno 2024
Il bug RCE Post Auth su Atlassian Confluence di severità Hight ha un Exploit PoC online Vulnerabilità

Il bug RCE Post Auth su Atlassian Confluence di severità Hight ha un Exploit PoC online

Il team di ricerca di SonicWall ha scoperto una vulnerabilità legata all'esecuzione di codice in modalità remota nel data center e nel server Atlassian Confluence. La...
Agostino Pellegrino - 5 Giugno 2024
Evviva le Combo List! Have I Been Pwned (HIBP) ingrassa di 361 milioni di credenziali Cyber News

Evviva le Combo List! Have I Been Pwned (HIBP) ingrassa di 361 milioni di credenziali

L'aggregatore di informazioni sulle perdite Have I Been Pwned (HIBP) ha aggiunto 361 milioni di indirizzi e-mail al suo database, nonché...
Redazione RHC - 4 Giugno 2024
DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza Cybercrime

DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza

Il malware DarkGate, distribuito utilizzando il modello MaaS (Malware-as-a-Service), ha cambiato il metodo di erogazione delle fasi finali, passando dagli script AutoIt...
Silvia Felici - 4 Giugno 2024
Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani Cybercrime

Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani

L'International Law Enforcement Alliance ha lanciato un'operazione su larga scala, nome in codice Endgame, per catturare il leader di una delle...
Pietro Melillo - 4 Giugno 2024
Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3 Cyber News

Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3

Google continua con il suo piano di eliminare gradualmente le estensioni di Chrome che supportano Manifest V2. Come precedentemente pianificato,...
Redazione RHC - 4 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica