Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap

Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a...

Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale

Meta ha introdotto una nuova funzionalità di WhatsApp che ti consente di creare un avatar digitale personale.  Un avatar personale può essere utilizzato come foto del profilo scegliendo una delle 36 espressioni...

Internet Explorer non è morto. Uno 0day è stato rilevato sotto sfruttamento attivo

Il Google Threat Analysis Group (TAG) ha avvertito che il gruppo di hacker nordcoreani APT37 (alias InkySquid, Reaper e Ricochet Chollima) ha utilizzato una vulnerabilità precedentemente sconosciuta in Internet Explorer per infettare...

Guerra in Ucraina: il parco giochi delle armi killer e dell’intelligenza artificiale

Da quando la Russia ha invaso l'Ucraina a febbraio, i droni alimentati dall'intelligenza artificiale, sia artigianali che altamente sofisticati, sono stati schierati su una scala senza precedenti sul campo di...

Terrore tra i cybercriminali per i messaggi sui server della PA. Ma gli RDP rimangono esposti

E’ sottile il confine che divide ciò che è accettabile con ciò che è ridicolo.  Penso che una PA che espone on the wild un server RDP con una schermata simile sia decisamente...

Paper compliance GDPR: gli indizi nell’informativa

Si è già parlato di paper compliance, ovverosia di quella cattiva abitudine di far prevalere la forma sulla sostanza, che ha portato a distorsioni del principio di accountability. E un’organizzazione...

La Cina utilizza 3 nuovi malware per accedere alle reti air-gap

Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore di infezione iniziale, secondo un nuovo rapporto di Mandiant. Mandiant monitora un...

“Interventi chirurgici rimandati”. Sistemi spenti a causa di un attacco ransomware.

Pensa se stai per recarti all'ospedale per una operazione salvavita, e arrivi una telefonata dall'ospedale dove ti viene detto: "Ci spiace ma l'operazione è rimandata. Siamo stati colpiti da un...

Hyundai subisce una perdita di dati dei proprietari delle sue auto

Con un post pubblicato uno nella giornata di oggi e l'altro in data 6 dicembre, dei criminali informatici rivendicano una violazione alla nota casa automobilistica Hyundai. I criminali hanno pubblicato...

Il Red Team Research di TIM firma un nuovo 0day su Fortinet

Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting...

Ultime news

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi Cybercrime

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi

Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di...
Silvia Felici - 18 Aprile 2024
L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace Vulnerabilità

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace

È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall...
Manuel Roccon - 18 Aprile 2024
Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo? Cyber News

Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?

Un gruppo di hacker avrebbe violato un database contenente tutte le patenti di guida argentine, richiedendo un pagamento di 3.000...
Bajram Zeqiri - 18 Aprile 2024
Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord Cyber News

Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord

Più di due anni fa, Alejandro Caceres, conosciuto nel cyberspazio con lo pseudonimo P4x, iniziò la sua guerra informatica in...
Redazione RHC - 18 Aprile 2024
Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura! Cybercrime

Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!

Il builder di LockBit 3.0 è uno strumento che permette agli hacker di creare ransomware personalizzato in pochi minuti, sfruttando...
Sandro Sana - 18 Aprile 2024
I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS Cyber News

I Router TP-Link sono sotto il Fuoco Incrociato degli Attacchi DDoS

Fortinet riferisce che gli aggressori continuano a sfruttare una vulnerabilità vecchia di un anno nei router TP-Link, aggiungendo router a varie botnet per...
Sandro Sana - 17 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica