Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Whatsapp down in tutto il mondo. Gli utenti sono fuori da tutti i servizi

Dalle ora otto e trenta di questa mattina, l'APP mobile più utilizzata al mondo risulta offline. Si tratta di WhatsApp, una delle piattaforme di messaggistica più popolari e apprezzate in...

Il ruolo delle emozioni nella Cybersecurity (seconda parte)

Autore: Daniela Farina Abbiamo visto in precedenza le emozioni e le paure sfruttate dai cybercriminali, adesso vediamo insieme ciò che provano proprio loro, ponendo l’accento in particolare, sulla sensazione di...

Furbi criminali informatici contro utenti disattenti: chi otterrà il trojan?

Gli esperti di Cyble e BleepingComputer segnalano una campagna di malware in corso che utilizza una rete di oltre 200 domini che imitano 27 marchi che costringe gli utenti a...

Apple rilascia una fix per un nuovo e critico zero-day RCE segnalato da uno sconosciuto

Anche oggi ci sarà qualcuno che piangerà, ma fa parte del gioco dell'acquisto e rivendita dei potenti zero-day che alimentano i tool di spionaggio prodotti da tantissimi public sector offensive...

L’italiana Filomento WI-FI è stata colpita dalla cybergang di Kelvin Security

E’ stato pubblicato recentemente, all’interno del famigerato forum di criminali informatici Breach Forums, un post che riporta una nuova rivendita di dati relativa all’azienda italiana Filomento WI-FI colpita dalla Cyber...

La Jungla degli Exploit PoC su GitHub. Su 10, uno contiene malware

I ricercatori del Leiden Institute of Advanced Computer Science hanno trovato migliaia di repository su GitHub che offrono exploit PoC (proof-of-concept) falsi per varie vulnerabilità, alcune delle quali includevano malware....

Bambini che pubblicano abusi di altri bambini. La Polizia Postale ha identificato 7 minori nell’operazione POISON

La Polizia di Stato del Centro Operativo Sicurezza Cibernetica della Polizia Postale di Pescara ha condotto un’operazione denominata “POISON”, coordinata dalla Procura della Repubblica presso il Tribunale per i minorenni...

10.000 euro è il costo dei Droni muniti di Raspberry PI e Pinapple per attacchi informatici alle reti WIFI

E' arrivato il momento di installare dei radar sui tetti delle organizzazioni per l'individuazione i droni "malevoli" e abbatterli con i cannoni, come faceva Zio Paperone con il dirigibile della...

Il browser Chrome è il più vulnerabile tra tutti, seguito da Firefox ed Edge

Purtroppo chi più cerca, più trova e questa regola vale sempre, a parte il tifo smodato da stadio. Windows è più vulnerabile di Linux come Chrome è più vulnerabile di...

Mark Zuckerberg prende in giro iMessage con un annuncio WhatsApp

Il 17 ottobre, Mark Zuckerberg ha pubblicato sul suo Instagram la foto di un banner pubblicitario di WhatsApp che dimostrava il supporto della crittografia end-to-end sia nel client iOS che Android. L'annuncio...

Ultime news

I set-top box di Apple TV sono stati hackerati. Rilasciato il Jailbreak per Apple TV HD e Apple TV 4K Cyber News

I set-top box di Apple TV sono stati hackerati. Rilasciato il Jailbreak per Apple TV HD e Apple TV 4K

Il team di hacker palera1n ha annunciato il rilascio di un jailbreak per i set-top box di Apple TV. Finora, il firmware compromesso è...
Redazione RHC - 26 Marzo 2024
Gli Hacker Cinesi di APT31 Attaccano le Infrastrutture Critiche degli USA e del Regno Unito. 10 Milioni di Dollari per informazioni! Cyber News

Gli Hacker Cinesi di APT31 Attaccano le Infrastrutture Critiche degli USA e del Regno Unito. 10 Milioni di Dollari per informazioni!

Secondo le autorità statunitensi e britanniche, gli hacker cinesi APT31, presumibilmente associati al Ministero della Sicurezza di Stato cinese (MSS), hanno attaccato reti di...
Redazione RHC - 26 Marzo 2024
Le sanzioni hanno portato il loro effetto. Addio Intel, AMD e Windows. Ora la Cina fa da sola! Cyber News

Le sanzioni hanno portato il loro effetto. Addio Intel, AMD e Windows. Ora la Cina fa da sola!

La Cina sta gradualmente eliminando l’uso dei chip Intel e AMD, del sistema operativo Windows e dei database stranieri, a favore di alternative nazionali. I...
Redazione RHC - 26 Marzo 2024
Synapsi Community presenta a Milano l’evento “Intelligenza Artificiale: dalla teoria alla Generative AI” Cyber Italia

Synapsi Community presenta a Milano l’evento “Intelligenza Artificiale: dalla teoria alla Generative AI”

Synapsi Community, in collaborazione con l'associazione Porta Moneta, presenta l’evento gratuito dedicato ad un tema particolarmente caldo e di enorme...
Silvia Felici - 26 Marzo 2024
Cos’è l’Exploit Prediction Scoring System (EPSS) Vulnerabilità

Cos’è l’Exploit Prediction Scoring System (EPSS)

L'Exploit Prediction Scoring System (EPSS) è una metodologia avanzata che riveste un ruolo cruciale nel panorama della cybersecurity moderna. Fondata...
Manuel Roccon - 26 Marzo 2024
Termina il Pwn2Own 2024. Gli hacker  guadagnano oltre un 1 milione di dollari per 29 vulnerabilità zero-day scoperte! Vulnerabilità

Termina il Pwn2Own 2024. Gli hacker guadagnano oltre un 1 milione di dollari per 29 vulnerabilità zero-day scoperte!

Si è concluso a Vancouver il concorso Pwn2Own 2024, organizzato dalla Trend Micro Zero Day Initiative (ZDI). Quest'anno gli specialisti hanno...
Pietro Melillo - 25 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica