Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Pwn2Own da record: quasi 1.000.000 di dollari in premi per 63 0day rilevati

I numeri al termine della manifestazione di sicurezza informatica Pwn2Own di Toronto 2022 sono impressionanti: 989.750 dollari in premi assegnati per 63 vulnerabilità 0day rilevate. Il numero di squadre che...

Un 23enne ruba 400.000 dollari ad una catena di parrucchieri statunitense. Rischia 30 anni di reclusione

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato l'arresto di un sospetto mentre il procuratore degli Stati Uniti Damian Williams ha intentato una denuncia presso il tribunale federale di...

TOR Browser 12.0 è stato rilasciato e grazie al supporto delle lingue diventa più inclusivo

Il famoso Browser Web open source TOR, che consente la comunicazione anonima su internet, ottiene un nuovo aggiornamento: TOR Browser 12.0.  La nuova versione ha caratteristiche migliori rispetto alla sua recente versione di Firefox ESR (Mozilla...

Un nuovo bug critico viene rilevato e corretto in emergenza su Google Chrome

Google ha rilasciato un aggiornamento di sicurezza di emergenza per la versione desktop del browser Chrome che corregge l'ottava vulnerabilità zero-day utilizzata negli attacchi di quest'anno. La vulnerabilità di gravità elevata CVE-2022-4135...

Telegram ha fornito i Nomi, i telefoni e gli indirizzi IP al tribunale indiano

Un tribunale indiano ha ordinato a Telegram di divulgare i dati personali di individui sospettati di distribuire materiale che viola il copyright. In conformità con un'ordinanza del tribunale del 24...

La Gran Bretagna non installerà più telecamere cinesi negli uffici governativi

Come ha dichiarato Oliver Dowden, Cancelliere del Ducato di Lancaster, una revisione dei possibili rischi per la sicurezza attuali e futuri associati all'installazione di sistemi di sorveglianza presso strutture governative ha concluso...

Samsung Galaxy S22 violato due volte al Pwn2Own. 400.000 dollari di premi nella prima giornata

Toronto ospita l'annuale competizione di hacking Pwn2Own. Durante il primo giorno, i partecipanti hanno compromesso con successo lo smartphone Samsung Galaxy S22 due volte. Ma Netgear è riuscito a correggere la vulnerabilità nei router...

Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media

Le popolari piattaforme di dichiarazione dei redditi online TaxAct, TaxSlayer e H&R Block hanno inviato informazioni finanziarie sensibili a Meta utilizzando un pixel di tracciamento. I ricercatori di The Verge...

Gli Stati Uniti stanno per invadere la Cina attraverso il Golden Shield

Cloudflare ha trovato un modo per distribuire alcuni dei suoi servizi attraverso il Great Firewall of China (Golden Shield). Secondo Cloudflare, i pacchetti che attraversano il confine cinese spesso incontrano problemi di accesso, congestione,...

Non solo NSO Group. Google TAG scopre gli spyware di Variston IT

Gli analisti di Google Threat Analysis Group (TAG) hanno collegato la società spagnola  Variston IT allo sviluppo di spyware e framework che sfruttano vulnerabilità già corrette in Chrome, Firefox e Microsoft Defender. Secondo il...

Ultime news

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy Cyber News

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy

Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le...
Redazione RHC - 18 Aprile 2024
La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware Cybercrime

La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware

Forescout ha scoperto una nuova campagna che sfrutta una vulnerabilità nei dispositivi Fortinet FortiClient EMS per diffondere malware. La vulnerabilità SQL injection CVE-2023-48788 (punteggio CVSS: 9,8)...
Marcello Filacchioni - 18 Aprile 2024
Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta Cyber News

Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta

Questa settimana, le forze dell'ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo,...
Redazione RHC - 18 Aprile 2024
GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi Cybercrime

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi

Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di...
Silvia Felici - 18 Aprile 2024
L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace Vulnerabilità

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace

È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall...
Manuel Roccon - 18 Aprile 2024
Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo? Cyber News

Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?

Un gruppo di hacker avrebbe violato un database contenente tutte le patenti di guida argentine, richiedendo un pagamento di 3.000...
Bajram Zeqiri - 18 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica