Red Hot Cyber. Il blog sulla sicurezza informatica

Dalla tecnica alla psicologia. Lo IARPA fermerà il cybercrime sfruttando le limitazioni cognitive e i pregiudizi?
Redazione RHC - 17 Febbraio 2024
L'Intelligence Advanced Research Projects Agency (IARPA) ha lanciato un nuovo programma volto ad analizzare ed eventualmente sfruttare i punti deboli nella psicologia dei criminali informatici. Il progetto, chiamato Rethinking Security with Cyber Psychology...

Wilson rilascia il primo pallone da basket airless al mondo realizzato in stampa 3D. Il costo è di 2500 dollari
Redazione RHC - 17 Febbraio 2024
Dopo anni di sperimentazione con dei prototipi, Wilson ha rilasciato Airless Gen1. Si tratta di un pallone da basket creato utilizzando un nuovo metodo “airless” utilizzando la stampa 3D. "Siamo...

OpenAI lancia Sora. Il modello Text-To-Video. Ma la sicurezza sarà avanti a tutto
Redazione RHC - 17 Febbraio 2024
OpenAI giovedì ha annunciato Sora, il suo primo strumento in grado di trasformare un messaggio di testo in un video della durata massima di un minuto. Tuttavia, OpenAI ha affermato...

FBI smantella la botnet Moobot: la guerra contro la cybercriminalità continua!
Redazione RHC - 16 Febbraio 2024
L'FBI ha annunciato la distruzione della botnet Moobot, composta da centinaia di router SOHO. Le autorità statunitensi hanno collegato la botnet al gruppo APT28 e affermano che è stata utilizzata per proxy...

ESXiVortex: l’exploit 0day su VMware ESXi in vendita a 1,5 milioni di dollari. Il Pericolo del Bypass dell’Autenticazione è in agguato?
Sandro Sana - 16 Febbraio 2024
Un'allerta di sicurezza ha scosso la comunità IT con la scoperta di una vulnerabilità 0-day nel servizio VMware ESXi Shell, ora disponibile per l'acquisto su eXploit.in, un noto mercato online...

il malware GoldPickaxe ruba i dati biometrici per creare Deepfake
Redazione RHC - 16 Febbraio 2024
Un nuovo trojan per iOS e Android, denominato GoldPickaxe, utilizza l'ingegneria sociale per costringere le vittime a scansionare i propri volti e documenti di identificazione. I ricercatori del Gruppo IB (Group-IB)...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Dalla tecnica alla psicologia. Lo IARPA fermerà il cybercrime sfruttando le limitazioni cognitive e i pregiudizi?
Wilson rilascia il primo pallone da basket airless al mondo realizzato in stampa 3D. Il costo è di 2500 dollari
OpenAI lancia Sora. Il modello Text-To-Video. Ma la sicurezza sarà avanti a tutto
FBI smantella la botnet Moobot: la guerra contro la cybercriminalità continua!
ESXiVortex: l’exploit 0day su VMware ESXi in vendita a 1,5 milioni di dollari. Il Pericolo del Bypass dell’Autenticazione è in agguato?
il malware GoldPickaxe ruba i dati biometrici per creare Deepfake
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

