Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’era del boom degli spyware è arrivata. Ma c’è Interceptor, la soluzione per la loro identificazione

Dal 2020 il tema degli spyware è rimbalzato più volte sui media, soprattutto per scandali legati all'intercettazione, più o meno legale, di politici, giornalisti, attivisti. Pegasus, noto e potente spyware...

Hackerare un chatbot? Scopriamo la “Prompt Injection” che ha fatto divulgare informazioni riservate di Microsoft

Gli ultimi chatbot che utilizzano l'intelligenza artificiale con l'apprendimento automatico sono intrinsecamente imperfetti. Non solo possono sbagliarsi di tanto in tanto nelle loro risposte, ma sono anche molto facili da ingannare.  Ad esempio,...

Attacchi informatici alle strutture sanitarie: il caso della clinica psichiatrica Vastaamo come esempio

È stato finalmente arrestato, qualche giorno fa, in Francia, il sospettato di estorsione ai danni del centro di Psicoterapia Vastaamo, società privata finlandese, con venticinque centri di terapia, in tutto...

Una grave falla di sicurezza è stata rilevata su iPhone e iPad. Aggiornate i dispositivi

Lunedì Apple ha rilasciato una nuova versione dei sistemi operativi di iPhone e iPad per correggere una vulnerabilità 0day che gli hacker stavano sfruttando, il che significa che ne stavano...

Polizia di Stato e Grimaldi Group S.p.A. siglano un accordo per la sicurezza delle infrastrutture critiche informatiche

Roma, 14 Febbraio 2023 - È stato siglato a Roma l’accordo tra Polizia di Stato e Grimaldi Group S.p.A. volto al potenziamento della sicurezza e alla migliore gestione, condivisione e...

Il laboratorio TIM RTR rileva 3 bug su Italtel dei quali uno critico da 9.1 di score

I ricercatori di sicurezza del Red Team Research (RTR), il laboratorio di TIM per le vulnerabilità non documentate, ha rilevato 3 bug zeroday su Italtel. Il prodotto di Italtel risultato...

VMware: nuove gang in arrivo mentre 1252 server sono infetti dalla nuova versione di ESXiArgs, pari all’83% delle infezioni attive

Gli esperti di sicurezza delle informazioni continuano a mettere in guardia sui pericoli del ransomware ESXiArgs. Questa volta, Rapid7 ha calcolato che 18.581 server VMware ESXi sono ancora vulnerabili allo sfruttamento della vulnerabilità...

L’attacco alla Nato è opera di Killnet. L’avvio parte dal canale di KillMilk

L'attacco ad alcuni siti della Nato, che abbiamo riportato nella giornata di ieri, è opera del gruppo di hacktivisti filorussi Killnet. Un sito è rimasto inattivo per un paio d'ore,...

Il nuovo aggiornamento di Chrome non supporta più Windows 7

Chrome 110 introduce l'autenticazione biometrica per l'auto-inserimento delle password sui computer e la possibilità di personalizzare le pagine di errore predefinite per le web app. Se attualmente utilizzate Google Chrome...

Attacco informatico all’italiana Cassa Ragionieri, anche se si parla di “blocco dei sistemi non prevedibile e ora risolto”

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della Associazione Cassa Nazionale di Previdenza ed Assistenza a favore dei Ragionieri e Periti Commerciali (CNPR) che si trova a combattere con...

Ultime news

Guadagna fino al 50% in più di stipendio! Conoscere l’Intelligenza Artificiale oggi è un Plus non da poco Innovazione

Guadagna fino al 50% in più di stipendio! Conoscere l’Intelligenza Artificiale oggi è un Plus non da poco

Nel contesto del grande sviluppo dell’uso dell’intelligenza artificiale nel mercato del lavoro, un nuovo studio ha rivelato informazioni interessanti. Si tratta della possibilità...
Luca Vinciguerra - 22 Maggio 2024
Attacco informatico al CUP Marche. Secondo Giorno Consecutivo di disservizi Cyber News

Attacco informatico al CUP Marche. Secondo Giorno Consecutivo di disservizi

Il Cup unico regionale della regione Marche è rimasto inutilizzabile per il secondo giorno di fila, creando enormi disagi per...
Redazione RHC - 22 Maggio 2024
Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web Hacking

Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web

Userei questo inizio: Se questo fosse un software distribuito, sarebbe un incubo. In questo articolo andremo alla scoperta di una...
Manuel Roccon - 22 Maggio 2024
Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche Diritti

Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche

Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero...
Paolo Galdieri - 22 Maggio 2024
Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano Cybercrime

Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano

La campagna di malware si basa su pacchetti di installazione di Trojan e mira a rubare dati sensibili. Chi è...
Sandro Sana - 22 Maggio 2024
Bucato Gratis per gli Hacker Americani! Scoperta una falla critica nelle lavatrici di CSC ServiceWorks Cyber News

Bucato Gratis per gli Hacker Americani! Scoperta una falla critica nelle lavatrici di CSC ServiceWorks

Due studenti dell'Università della California, Santa Cruz, hanno scoperto un problema con le lavanderie automatiche CSC ServiceWorks. Il bug ti...
Redazione RHC - 21 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica