Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

10.000 euro è il costo dei Droni muniti di Raspberry PI e Pinapple per attacchi informatici alle reti WIFI

E' arrivato il momento di installare dei radar sui tetti delle organizzazioni per l'individuazione i droni "malevoli" e abbatterli con i cannoni, come faceva Zio Paperone con il dirigibile della...

Il browser Chrome è il più vulnerabile tra tutti, seguito da Firefox ed Edge

Purtroppo chi più cerca, più trova e questa regola vale sempre, a parte il tifo smodato da stadio. Windows è più vulnerabile di Linux come Chrome è più vulnerabile di...

Mark Zuckerberg prende in giro iMessage con un annuncio WhatsApp

Il 17 ottobre, Mark Zuckerberg ha pubblicato sul suo Instagram la foto di un banner pubblicitario di WhatsApp che dimostrava il supporto della crittografia end-to-end sia nel client iOS che Android. L'annuncio...

Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware

Secondo Cara Lin, ricercatrice presso Fortinet FortiGuard Labs, la vulnerabilità patchata in VMware Workspace ONE Access viene utilizzata attivamente dagli hacker per distribuire cryptominer e ransomware sui dispositivi interessati.  Stiamo parlando di CVE-2022-22954 (con un punteggio...

Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati

Windows include una funzionalità di sicurezza chiamata Mark-of-the-Web (MoTW) che contrassegna un file come scaricato da Internet e pertanto, "dovrebbe" essere trattato con cautela poiché potrebbe risultare dannoso. Un nuovo...

Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori

L'FBI avverte di un aumento delle truffe di criptovaluta chiamata "Macellazione dei maiali", in cui gli aggressori rubano criptovalute da investitori ignari.  L' avviso è stato emesso il 3 ottobre per sensibilizzare...

Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day

La cybergang Deadbolt l'abbiamo incontrata recentemente, quando venne truffata dalla polizia olandese che è riuscita ad acquisire 155 chiavi di decrittazione senza sborsare un soldo. Ma a parte questo hack...

Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare

Autore: Mauro Montineri Molti sono i campi di applicazione del metaverso fin qui chiaramente identificati, per i quali già sono stati sviluppati diversi elementi e si ha una ragionevole certezza...

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3

Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La progressiva ibridazione dei conflitti e il superamento delle virtù militari....

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence, guerra ibrida e rarefazione del diritto | Parte 2

Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La progressiva ibridazione dei conflitti e il superamento delle virtù militari....

Ultime news

Allarme sicurezza per gli utenti Linux: Temi globali KDE possono cancellare dati personali! Cyber News

Allarme sicurezza per gli utenti Linux: Temi globali KDE possono cancellare dati personali!

La scorsa settimana, gli sviluppatori di KDE hanno avvertito gli utenti Linux di usare "estrema cautela" durante l'installazione di temi globali, anche...
Redazione RHC - 25 Marzo 2024
La Russia apre le porte alla Community Hacker. Tutti i prodotti potranno essere testati senza un esplicito consenso Cyber News

La Russia apre le porte alla Community Hacker. Tutti i prodotti potranno essere testati senza un esplicito consenso

La Duma di Stato della Federazione Russa si appresta ad adottare un disegno di legge che legalizza le attività dei...
Redazione RHC - 25 Marzo 2024
Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente Vulnerabilità

Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente

OpenVPN ha rilasciato aggiornamenti critici di sicurezza (versione 2.6.10) per risolvere una serie di vulnerabilità nel suo software Windows che potrebbero potenzialmente...
Agostino Pellegrino - 25 Marzo 2024
Ora il paziente di Neuralink può giocare a Super Mario Kart e sta esplorando giochi di strategia Cyber News

Ora il paziente di Neuralink può giocare a Super Mario Kart e sta esplorando giochi di strategia

Neuralink ha pubblicato le riprese video del paziente tetraplegico di 29 anni Nolan Arbaugh che ha ricevuto il suo primo impianto cerebrale. Nolan ha...
Redazione RHC - 25 Marzo 2024
Stazione Termini, Tiburtina e Milano: Sui monitor “Siete Insetti” Cyber News

Stazione Termini, Tiburtina e Milano: Sui monitor “Siete Insetti”

Nella giornata odierna, un insolito evento ha attirato l'attenzione dei viaggiatori presso la Stazione Termini, Tiburtina e Milano di Roma....
Redazione RHC - 25 Marzo 2024
L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA! Cyber Italia

L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!

Spesso su queste pagine parliamo di 0day. Della loro importanza strategica, della divulgazione responsabile e di quanto sia essenziale l'aiuto...
Massimiliano Brolli - 25 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica