Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il cybercrime si sposta su Telegram. Aumento di 2,5 volte rispetto allo stesso periodo del 2021

Gli specialisti di Positive Technologies hanno studiato le pubblicazioni sulla criminalità informatica nei canali e nelle chat di Telegram.  Gli esperti hanno registrato un numero record di messaggi su argomenti relativi a...

Polizia Postale & UniBa per la prevenzione e il contrasto alla pedopornografia online e ai crimini informatici

Nella Sala Consiglio del Rettorato dell’Università degli Studi di Bari è stato presentato e sottoscritto il protocollo d’intesa tra Università degli Studi di Bari Aldo Moro e Servizio Polizia Postale...

Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online

Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell'autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CVE-2022-40684). Questa vulnerabilità offre a un utente malintenzionato la possibilità di accedere come amministratore...

Lockbit a RHC sugli 0day di Exchange: “non c’è nulla di particolare, è un flusso di lavoro”

Come abbiamo riportato questa mattina, dei nuovi 0day su Microsoft Exchange sembra che siano stati utilizzati per compromettere delle aziende dagli affiliati di LockBit. Da quanto abbiamo analizzato dalle fonti...

Altri 0day su MS Exchange vengono sfruttati attivamente. Questa volta si tratta di LockBit

Sebbene Microsoft non abbia ancora risolto le vulnerabilità zero-day di ProxyNotShell rilevate in Exchange il mese scorso, la società sta ora esaminando un nuovo report relativo ad una nuova vulnerabilità zero-day utilizzata...

L’attacco alla supply chain di Toyota ha fatto trapelare online 300.000 clienti

Dopo l'attacco alla supply chain avvenuto ad ENEL, che abbiamo visto qualche giorno fa, anche la Toyota è alle prese con un "fornitore sconosciuto" che porta il suo brand all'attenzione...

Fakeyou: l’app deepfake che “preoccupa” il Garante Privacy

Autore: Stefano Gazzella L’Autorità garante per la protezione dei dati personali ha aperto un’istruttoria nei confronti di Fakeyou, un’app che si presenta come in grado di convertire un testo in...

Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.

Spesso parliamo di attacchi informatici alle aziende italiane, ma questa volta nel mirino ci siamo finiti proprio noi con una campagna di phishing che impersona il nostro brand. Stanno infatti...

Cybercrime e Deepfake. Si iniziano a vendere i primi servizi nelle underground

Secondo gli esperti di Resecurity, i servizi che consentono di creare deepfake hanno iniziato a guadagnare popolarità nel dark web. I deepfake possono essere utilizzati per propaganda politica, disinformazione, truffe e...

Il Metaverso di Meta inizia male. Scarsa qualità e bug non la fanno utilizzare neanche al suo interno

L'app Metaverse di Meta è troppo "buggata" e i dipendenti la usano a malapena. Questa è una affermazione di un dirigente di Meta che ha detto: “Tutti in questa azienda...

Ultime news

Incognito Market: Tra estorsione e Lesson Learned Cybercrime

Incognito Market: Tra estorsione e Lesson Learned

Dal 19 Febbraio uno dei più famosi market del darkweb ha iniziato una doppia operazione, prima come “exit scam”. Si...
Davide Santoro - 21 Marzo 2024
I criminali Approfittano di Google Cloud Run per Diffondere Trojan Bancari: Attenzione anche in Italia! Cybercrime

I criminali Approfittano di Google Cloud Run per Diffondere Trojan Bancari: Attenzione anche in Italia!

Gli analisti avvertono che recentemente gli hacker hanno iniziato ad abusare frequentemente del servizio Google Cloud Run per distribuire in modo massiccio...
Marcello Filacchioni - 20 Marzo 2024
Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware! Cybercrime

Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware!

Un gruppo di ricerca del Los Alamos National Laboratory ha compiuto un importante passo avanti nel campo della sicurezza informatica...
Marcello Filacchioni - 20 Marzo 2024
L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM Innovazione

L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM

Pensare fuori dagli schemi è la sintesi dell'hacking. Superare gli ostacoli con ingegno, intelletto e un buona vena artistica consente...
Luca Vinciguerra - 20 Marzo 2024
AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine Cyber News

AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine

I ricercatori di sicurezza dei SentinelLabs hanno scoperto una nuova variante del wiper AcidRain, progettato specificamente per attaccare i dispositivi Linux x86. Il...
Redazione RHC - 20 Marzo 2024
Lancia il server più lontano e vinci! Gli Admin più prestanti si sfidano a “lavorare” con l’hardware Cyber News

Lancia il server più lontano e vinci! Gli Admin più prestanti si sfidano a “lavorare” con l’hardware

Il 19 marzo 2024, il parco divertimenti più grande della Germania e il secondo parco divertimenti più visitato d'Europa dopo...
Redazione RHC - 20 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica