Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

TOR Browser 12.0 è stato rilasciato e grazie al supporto delle lingue diventa più inclusivo

Il famoso Browser Web open source TOR, che consente la comunicazione anonima su internet, ottiene un nuovo aggiornamento: TOR Browser 12.0.  La nuova versione ha caratteristiche migliori rispetto alla sua recente versione di Firefox ESR (Mozilla...

Un nuovo bug critico viene rilevato e corretto in emergenza su Google Chrome

Google ha rilasciato un aggiornamento di sicurezza di emergenza per la versione desktop del browser Chrome che corregge l'ottava vulnerabilità zero-day utilizzata negli attacchi di quest'anno. La vulnerabilità di gravità elevata CVE-2022-4135...

Telegram ha fornito i Nomi, i telefoni e gli indirizzi IP al tribunale indiano

Un tribunale indiano ha ordinato a Telegram di divulgare i dati personali di individui sospettati di distribuire materiale che viola il copyright. In conformità con un'ordinanza del tribunale del 24...

La Gran Bretagna non installerà più telecamere cinesi negli uffici governativi

Come ha dichiarato Oliver Dowden, Cancelliere del Ducato di Lancaster, una revisione dei possibili rischi per la sicurezza attuali e futuri associati all'installazione di sistemi di sorveglianza presso strutture governative ha concluso...

Samsung Galaxy S22 violato due volte al Pwn2Own. 400.000 dollari di premi nella prima giornata

Toronto ospita l'annuale competizione di hacking Pwn2Own. Durante il primo giorno, i partecipanti hanno compromesso con successo lo smartphone Samsung Galaxy S22 due volte. Ma Netgear è riuscito a correggere la vulnerabilità nei router...

Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media

Le popolari piattaforme di dichiarazione dei redditi online TaxAct, TaxSlayer e H&R Block hanno inviato informazioni finanziarie sensibili a Meta utilizzando un pixel di tracciamento. I ricercatori di The Verge...

Gli Stati Uniti stanno per invadere la Cina attraverso il Golden Shield

Cloudflare ha trovato un modo per distribuire alcuni dei suoi servizi attraverso il Great Firewall of China (Golden Shield). Secondo Cloudflare, i pacchetti che attraversano il confine cinese spesso incontrano problemi di accesso, congestione,...

Non solo NSO Group. Google TAG scopre gli spyware di Variston IT

Gli analisti di Google Threat Analysis Group (TAG) hanno collegato la società spagnola  Variston IT allo sviluppo di spyware e framework che sfruttano vulnerabilità già corrette in Chrome, Firefox e Microsoft Defender. Secondo il...

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap

Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a...

Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale

Meta ha introdotto una nuova funzionalità di WhatsApp che ti consente di creare un avatar digitale personale.  Un avatar personale può essere utilizzato come foto del profilo scegliendo una delle 36 espressioni...

Ultime news

Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala Cultura

Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala

E' di queste ore la notizia che il noto threat actor TA547 ha avviato una campagna di malspam diretta ad...
Davide Santoro - 18 Aprile 2024
Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy Cyber News

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy

Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le...
Redazione RHC - 18 Aprile 2024
La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware Cybercrime

La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware

Forescout ha scoperto una nuova campagna che sfrutta una vulnerabilità nei dispositivi Fortinet FortiClient EMS per diffondere malware. La vulnerabilità SQL injection CVE-2023-48788 (punteggio CVSS: 9,8)...
Marcello Filacchioni - 18 Aprile 2024
Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta Cyber News

Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta

Questa settimana, le forze dell'ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo,...
Redazione RHC - 18 Aprile 2024
GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi Cybercrime

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi

Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di...
Silvia Felici - 18 Aprile 2024
L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace Vulnerabilità

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace

È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall...
Manuel Roccon - 18 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica