Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack

Kaspersky Lab sta terminando le funzionalità del suo telefono cellulare a prova di hack per funzionare con infrastrutture critiche, ha affermato il CEO Evgeny Kaspersky a margine del forum Army-2022,...

La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso

L'ultimo rapporto del Ponemon Institute afferma che il 54% degli incidenti di criminalità informatica era dovuto al furto di credenziali.  È seguito da ransomware e attacchi DDoS in alto. Inoltre,...

I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.

Come avevamo riportato recentemente, la ASL città di Torino è stata colpita da un attacco informatico il 19 di agosto. Come riporta oggi Torino Today, continuano i disagi dovuti all'attacco...

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche.  Sugli smartphone è altrettanto complesso in quanto si...

Astra Linux presenta la versione per Smartphone e Tablet

La Federazione Russa, da tempo sta lavorando ad Astra Linux, il sistema operativo domestico che è stato portato recentemente su smartphone e su tablet. Al forum tecnico-militare Army-2022, il gruppo...

Un file Zip compresso con una doppia password? Si, è possibile!

Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a file anche dannosi (ad es....

Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root

Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di processo in macOS e legge ogni file sul Mac, oltre...

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda

Autore: Olivia Terragni Prima parte dell'articolo sulla regione MENA Iran: player geopolitico in Medio Oriente, i delicati rapporti con Israele e la cyber escalation Se il Medio Oriente è stata...

Un exploit nascosto in una lista di emoticons? Si, è possibile!

Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo...

il famoso player WinAmp dopo 4 anni esce con una nuova versione

Il popolare lettore MP3 degli anni '90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni di sviluppo che hanno visto due team lavorare su un...

Ultime news

LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground Cybercrime

LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground

Il servizio LabHost è diventato uno strumento centrale per i criminali informatici negli attacchi alle banche nordamericane, in particolare agli...
Bajram Zeqiri - 29 Febbraio 2024
HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa Vulnerabilità

HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa

Autori: Donato Onofri e Emanuele Calvelli Endpoint Security & XDR CrowdStrike CrowdStrike, è una realtà leader nel settore della sicurezza informatica relativamente...
Agostino Pellegrino - 28 Febbraio 2024
Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify Cyber News

Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify

Una fattura improvvisa di 104mila dollari di Netlify per l'utilizzo di un servizio di hosting è stata una sorpresa inaspettata per un...
Redazione RHC - 28 Febbraio 2024
Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi” Cybercrime

Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”

Un nuovo strumento avanzato di accesso remoto (RAT) chiamato Xeno RAT è stato pubblicato su GitHub recentemente.  Questo trojan, scritto nel linguaggio di...
Marcello Filacchioni - 28 Febbraio 2024
HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook Vulnerabilità

HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook

Recentemente, Microsoft ha identificato e pubblicato una nuova vulnerabilità critica, denominata CVE-2024-21413 o Moniker Link, che colpisce gli hyperlink nelle...
Manuel Roccon - 28 Febbraio 2024
Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader Cyber News

Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader

Secondo un rapporto di Morphisec, organizzazioni ucraine con sede in Finlandia sono state prese di mira da una campagna dannosa per distribuire...
Sandro Sana - 28 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica