Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Russia avvia una campagna per eliminare i messenger statunitensi

Il Ministero dell'Industria e del Commercio della Federazione Russa ha inviato un appello ai capi delle imprese industriali con la richiesta di interrompere l'utilizzo di messaggistica istantanea e sistemi di...

Il Ministero dell’Industria e del Commercio è contrario al ritorno di Cisco in Russia

La società americana Cisco non dovrebbe tornare sul mercato delle apparecchiature e dei software per le telecomunicazioni in Russia, ha affermato Vasily Shpak, vice capo del Ministero dell'Industria e del Commercio, durante...

I bug del 2020 di Cisco vengono ancora sfruttati attivamente. Attenzione alla combinazione dei bug a bassa Severity

Un paio di vulnerabilità di sicurezza note in Cisco AnyConnect Secure Mobility Client per Windows vengono attivamente sfruttate in natura, nonostante siano state patchate per oltre due anni. Il gigante...

Le applicazioni Docker e Kubernetes possono finalmente “baciare il cane”

I ricercatori di CrowdStrike hanno scoperto una nuova campagna di cryptojacking che prende di mira le vulnerabili infrastrutture Docker e Kubernetes. Gli esperti hanno soprannominato la campagna "Kiss-a-dog" in quanto le intrusioni...

NASA: un fiume di dati pronti ad alimentare la caccia agli UFO

La NASA ha riunito 16 scienziati per partecipare ad uno studio che getterà le basi per la futura ricerca sugli UFO. Il team studierà dati pubblici non classificati per analizzare le informazioni...

Il 26enne ucraino, creatore del malware Raccoon, rischia 27 anni di reclusione

Il Dipartimento di Giustizia degli Stati Uniti denuncia le accuse mosse contro il cittadino ucraino di 26 anni Mark Sokolovsky, che è associato allo sviluppo del malware Raccoon (alias Raccoon Infostealer, RaccoonStealer). Sokolovsky...

Un pericoloso bug passato inosservato per 22 anni è stato rilevato su SQLite

Il difetto di sicurezza di SQLite è stato scoperto e descritto in dettaglio dallo specialista della sicurezza Andreas Kellas. Le è stato assegnato l'ID CVE-2022-35737 e un punteggio di 7,5 su 10 sulla scala CVSS. La...

Una flotta di 100 navi senza pilota si appresta a pattugliare il Golfo Persico

Una flotta senza pilota nelle acque del Medio Oriente si sta iniziando a riunirsi, ha detto mercoledì il comandante della 5a flotta. Ma non è chiaro quanti droni forniranno gli...

La crittografia a blocchi su Office 365 può consentire l’accesso ai messaggi

I ricercatori di WithSecure (ex F-Secure Business) affermano che il contenuto dei messaggi crittografati inviati tramite Microsoft Office 365 può essere determinato parzialmente o completamente "grazie" all'uso di un codice a blocchi...

Se non sapete nulla del data breach del vostro Comune, avete provato con un accesso civico?

Autore: Stefano Gazzella Purtroppo, è fatto di cronaca che le violazioni di dati personali che colpiscono i Comuni italiani sono molteplici e spesso mal gestite soprattutto nella parte in cui...

Ultime news

Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati Cybercrime

Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati

Gli esperti hanno scoperto una nuova versione della botnet TheMoon. Migliaia di router e dispositivi IoT obsoleti sono già caduti vittima di hacker...
Pietro Melillo - 27 Marzo 2024
Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è  sempre tra noi! Cyber News

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!

I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I...
Redazione RHC - 27 Marzo 2024
Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli Cybercrime

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate...
Lara Milani - 27 Marzo 2024
Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione Cybercrime

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione

Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli...
Sandro Sana - 27 Marzo 2024
Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic Innovazione

Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic

Naturalmente, Supersonic Nural non ti ordinerà un taxi né ti racconterà una favola: l'intelligenza artificiale viene utilizzata dall'asciugacapelli per elaborare...
Silvia Felici - 26 Marzo 2024
Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia Innovazione

Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia

Il capo della commissione governativa per la prevenzione dei crimini, il ministro degli Interni Vladimir Kolokoltsev, ha ordinato al Ministero...
Sandro Sana - 26 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica