Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap

Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a...

Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale

Meta ha introdotto una nuova funzionalità di WhatsApp che ti consente di creare un avatar digitale personale.  Un avatar personale può essere utilizzato come foto del profilo scegliendo una delle 36 espressioni...

Internet Explorer non è morto. Uno 0day è stato rilevato sotto sfruttamento attivo

Il Google Threat Analysis Group (TAG) ha avvertito che il gruppo di hacker nordcoreani APT37 (alias InkySquid, Reaper e Ricochet Chollima) ha utilizzato una vulnerabilità precedentemente sconosciuta in Internet Explorer per infettare...

Guerra in Ucraina: il parco giochi delle armi killer e dell’intelligenza artificiale

Da quando la Russia ha invaso l'Ucraina a febbraio, i droni alimentati dall'intelligenza artificiale, sia artigianali che altamente sofisticati, sono stati schierati su una scala senza precedenti sul campo di...

Terrore tra i cybercriminali per i messaggi sui server della PA. Ma gli RDP rimangono esposti

E’ sottile il confine che divide ciò che è accettabile con ciò che è ridicolo.  Penso che una PA che espone on the wild un server RDP con una schermata simile sia decisamente...

La Cina utilizza 3 nuovi malware per accedere alle reti air-gap

Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore di infezione iniziale, secondo un nuovo rapporto di Mandiant. Mandiant monitora un...

Paper compliance GDPR: gli indizi nell’informativa

Si è già parlato di paper compliance, ovverosia di quella cattiva abitudine di far prevalere la forma sulla sostanza, che ha portato a distorsioni del principio di accountability. E un’organizzazione...

“Interventi chirurgici rimandati”. Sistemi spenti a causa di un attacco ransomware.

Pensa se stai per recarti all'ospedale per una operazione salvavita, e arrivi una telefonata dall'ospedale dove ti viene detto: "Ci spiace ma l'operazione è rimandata. Siamo stati colpiti da un...

Hyundai subisce una perdita di dati dei proprietari delle sue auto

Con un post pubblicato uno nella giornata di oggi e l'altro in data 6 dicembre, dei criminali informatici rivendicano una violazione alla nota casa automobilistica Hyundai. I criminali hanno pubblicato...

Il Red Team Research di TIM firma un nuovo 0day su Fortinet

Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting...

Ultime news

Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord Cyber News

Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord

Più di due anni fa, Alejandro Caceres, conosciuto nel cyberspazio con lo pseudonimo P4x, iniziò la sua guerra informatica in...
Redazione RHC - 18 Aprile 2024
Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura! Cybercrime

Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!

Il builder di LockBit 3.0 è uno strumento che permette agli hacker di creare ransomware personalizzato in pochi minuti, sfruttando...
Sandro Sana - 18 Aprile 2024
I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS Cyber News

I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS

Fortinet riferisce che gli aggressori continuano a sfruttare una vulnerabilità vecchia di un anno nei router TP-Link, aggiungendo router a varie botnet per...
Sandro Sana - 17 Aprile 2024
Bot Forever! metà del traffico web è falso. I bot a breve saranno i padroni di internet Cyber News

Bot Forever! metà del traffico web è falso. I bot a breve saranno i padroni di internet

Secondo il rapporto annuale Imperva Bad Bot di Thales , quasi la metà (49,6%) di tutto il traffico Internet nel 2023 proveniva dall’attività dei...
Redazione RHC - 17 Aprile 2024
Aumento del 85.7% del fenomeno Ransomware in Italia. Lo riporta il Cyber Think Tank Assintel Cyber News

Aumento del 85.7% del fenomeno Ransomware in Italia. Lo riporta il Cyber Think Tank Assintel

Il report annuale sullo stato di salute della cyber security, pubblicato dal Cyber Think Tank di Assintel, evidenzia un aumento...
Redazione RHC - 17 Aprile 2024
Gli sviluppatori di PuTTY avvertono di una grave falla di sicurezza. Le chiavi sono compromesse Cyber News

Gli sviluppatori di PuTTY avvertono di una grave falla di sicurezza. Le chiavi sono compromesse

Gli sviluppatori di PuTTY avvertono di una vulnerabilità critica che colpisce le versioni da 0.68 a 0.80. La falla potrebbe consentire a un...
Redazione RHC - 17 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica