Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Anche la Romania vieta i prodotti antivirus made in Russia

Il 14 settembre, in una riunione del governo rumeno, è stato approvato un disegno di legge sulla protezione dei sistemi informativi delle istituzioni e delle strutture statali.  Come parte del...

L’uscita di GTA 6 dopo l’hack potrà essere ritardato di anni

Secondo gli esperti, la perdita del codice sorgente di GTA6 può portare a conseguenze disastrose.  Dopotutto, se ciò accade davvero, GTA Online, che è molto popolare tra i fan, verrà...

Rubber Duckies e O.MG cable: qualche soluzione c’è

Autore: Emanuele De Benedetti Gli attacchi hardware sono una minaccia reale e spesso “invisibile”. I dispositivi più famosi sono sicuramente i Rubber Duckies, dispositivi HID (Human Interface Devices), creati da...

160 milioni di dollari rubati dal market di criptovalute Wintermute

Il market maker delle criptovalute Wintermute ha annunciato di essere stato colpito da un attacco hacker in cui gli aggressori sono riusciti a rubare più di 160 milioni di dollari....

Una persona ha trovato le sue foto mediche nei dataset di addestramento delle AI

Alla fine della scorsa settimana, un'artista californiana con lo pseudonimo di Lapine ha scoperto le sue fotografie mediche nel popolare archivio fotografico LAION-5B, progettato per addestrare l'intelligenza artificiale. Allo stesso...

La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate

Non è la prima volta che succede, ma ogni volta che accade fa riflettere che le violazioni di sicurezza informatica, sempre di più potranno mettere a rischio la vita delle...

Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato

Una vulnerabilità nel linguaggio di programmazione Python che è stata trascurata per 15 anni è ora di nuovo sotto i riflettori poiché probabilmente colpisce più di 350.000 repository open source...

Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza

Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias Temp.Hermit o Labyrinth Chollima). Tale versione dannosa di PuTTY viene utilizzata per...

Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze

Autore: Manuel Roccon Spesso si fa confusione su quello che si intende per Vulnerability Assessment e Penetration Test. In questo articolo discuteremo cosa si intenda nello specifico per vulnerability assessment...

I viaggi di lusso in Italia sono stati colpiti dal ransomware LockBit

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Your Private Italy che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown”...

Ultime news

Attacchi informatici senza precedenti! la Rete interministeriale statale francese presa di mira a pochi mesi dalle Olimpiadi di Parigi! Cyber News

Attacchi informatici senza precedenti! la Rete interministeriale statale francese presa di mira a pochi mesi dalle Olimpiadi di Parigi!

Da questa domenica, la Rete interministeriale statale (RIE), che collega i servizi pubblici francesi, è stata bersaglio di attacchi di...
Redazione RHC - 12 Marzo 2024
Due ragazzi di 13 anni della Florida sotto accusa per aver creato immagini di nudo dei compagni Cyber News

Due ragazzi di 13 anni della Florida sotto accusa per aver creato immagini di nudo dei compagni

Due adolescenti di Miami, in Florida, sono stati processati per aver creato e distribuito false immagini di nudo dei loro...
Redazione RHC - 12 Marzo 2024
Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente Cyberpolitica

Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente

Almeno tre regioni russe hanno acquistato sistemi di monitoraggio dei social network in grado di raccogliere dati sugli utenti di...
Sandro Sana - 12 Marzo 2024
Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa Cyber News

Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa

Il fondatore di Telegram ha rilasciato un'intervista al Financial Times, dove ha condiviso informazioni sullo stato attuale delle cose dell'azienda...
Redazione RHC - 12 Marzo 2024
Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT Cyber News

Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT

I ricercatori di Check Point hanno scoperto un nuovo gruppo di hacker criminali motivati ​​finanziariamente chiamati Magnet Goblin. Il gruppo preferisce sfruttare le...
Sandro Sana - 11 Marzo 2024
Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi? Cyber News

Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi?

Il servizio vx-underground ha pubblicato un documento sul social network X che riporta dei documenti riservati dove emerge il nome di un Threat...
Manuel Roccon - 11 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica