Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Nginx vuole tornare ad operare in Russia dopo l’avvio dell’operazione speciale

Una parte del team di sviluppo del server web Nginx è tornata in Russia e ha fondato una nuova società, chiamata Angie. Angie diventerà di fatto un fork del codice Nginx...

Meta raccoglie dati sanitari dei pazienti. Il senatore Mark Warner scrive a Zukerberg

Di recente, l'organizzazione no profit statunitense Aurora Health ha notificato a più di 3 milioni di pazienti una violazione della privacy dovuta all'uso di Meta Pixel. In seguito, il senatore...

Rilasciata una patch in emergenza che corregge uno 0day su Chrome 107 già in corso di sfruttamento

All'inizio di questa settimana, Google ha rilasciato la versione stabile di Chrome 107, risolvendo 14 vulnerabilità segnalate dai ricercatori. Questa patch risolve una vulnerabilità zero-day che gli hacker stanno già sfruttando attivamente. In...

Inserire i comandi per il controllo del malware nei log di IIS è geniale. Scopriamo questa tecnica di Cranefly

Microsoft Internet Information Services (IIS) è un server Web che consente l'hosting di siti Web e applicazioni Web. Viene utilizzato anche da altri software come Outlook sul Web (OWA) per Microsoft...

Gli analisti di sicurezza di Group-IB hanno identificato 160.000 carte di credito statunitensi rubate

Secondo un nuovo rapporto della società di sicurezza Group-IB, i truffatori hanno utilizzato malware PoS per rubare oltre 3 milioni di dollari in 167.000 registri di pagamento, con la maggior parte delle carte...

Minori che abusano di Minori. Analisi psicologica a margine dell’operazione “Poison” della Polizia Postale

Autore: Daniela Farina Abbiamo assistito recentemente ad una operazione denominata “POISON”, della Polizia Postale del Centro Operativo Sicurezza Cibernetica di Pescara, che ha visto dei minori distribuire su internet del...

E’ possibile geolocalizzare gli utenti di WhatsApp, Signal e Threema attraverso il rapporto di consegna

Un team di ricercatori ha scoperto che era possibile localizzare gli utenti di messaggistica WhatsApp, Signal e Threema con una precisione superiore all'80% lanciando un attacco a tempo appositamente predisposto....

Ora è disponibile un exploit PoC per la RCE di VMware Cloud Foundation e NSX Manager

È ora disponibile un codice exploit proof-of-concept per una vulnerabilità RCE (Remote Code Execution) in pre-auth che consente agli aggressori di eseguire codice arbitrario da remoto con privilegi di root...

La cybergang Karakurt riporta di essere in possesso dei dati di R1 Group. Ma R1 smentisce

La cybergang Karakurt Team ha riportato recentemente un post nelle underground, dove mostra di essere in possesso dei dati della R1 Group. Ricordiamo che il gruppo R1, ha subito a...

SiegedSec annuncia di aver violato il CERN di Ginevra e di avere in mano 200GB di dati, ma dicono il falso

Con un messaggio sul canale Telegram, il gruppo SigedSec annuncia di essersi intrufolato all'interno delle infrastrutture IT del CERN di Ginevra e di aver recuperato 200GB di dati. Il messaggio...

Ultime news

ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5 Cybercrime

ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5

La sicurezza informatica è un campo in continua evoluzione, in cui nuove minacce e vulnerabilità emergono costantemente. Una delle sfide...
Sandro Sana - 28 Marzo 2024
Dracula: un Kit di Phishing che morde alla gola gli utenti iPhone e Android Cyber News

Dracula: un Kit di Phishing che morde alla gola gli utenti iPhone e Android

Il nuovo servizio PhaaS (Phishing-as-a-Service, “Phishing-as-a-Service”) Dracula utilizza circa 20.000 domini per imitare vari marchi e rubare credenziali agli utenti...
Redazione RHC - 28 Marzo 2024
Un nuovo Zero-day Market prende vita! Il nuovo mercato delle vulnerabilità su Clearweb e Telegram Cybercrime

Un nuovo Zero-day Market prende vita! Il nuovo mercato delle vulnerabilità su Clearweb e Telegram

Spesso parliamo su queste pagine del mercato degli 0day e del tema delicato dell'etica nella divulgazione responsabile delle vulnerabilità. Recentemente...
Sandro Sana - 28 Marzo 2024
ZeroTrust Dataset: Il Profondo Rosso degli Attacchi Contraddittori e di Avvelenamento dei dati e il loro controllo Innovazione

ZeroTrust Dataset: Il Profondo Rosso degli Attacchi Contraddittori e di Avvelenamento dei dati e il loro controllo

Gli attacchi di Avvelenamento dei dati nell'ambito dell'Intelligenza Artificiale (IA) stanno diventando sempre più pervasivi, con potenziali conseguenze devastanti. L'accesso...
Massimiliano Brolli - 28 Marzo 2024
Intelligenza Artificiale ed Economia. Possibili scenari futuri Innovazione

Intelligenza Artificiale ed Economia. Possibili scenari futuri

"Parole, parole, parole" così recitava un brano affidato alla voce di Mina appartenente al filone della canzone leggera italiana. Ma...
Carlo Denza - 28 Marzo 2024
PhantomCore: il nuovo gruppo di cyber spionaggio che colpisce le aziende russe Cybercrime

PhantomCore: il nuovo gruppo di cyber spionaggio che colpisce le aziende russe

Una nuova minaccia nel mondo della sicurezza informatica ha fatto la sua comparsa all'inizio del 2024, prendendo di mira le...
Sandro Sana - 28 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica