Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche.  Sugli smartphone è altrettanto complesso in quanto si...

Astra Linux presenta la versione per Smartphone e Tablet

La Federazione Russa, da tempo sta lavorando ad Astra Linux, il sistema operativo domestico che è stato portato recentemente su smartphone e su tablet. Al forum tecnico-militare Army-2022, il gruppo...

Un file Zip compresso con una doppia password? Si, è possibile!

Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a file anche dannosi (ad es....

Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root

Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di processo in macOS e legge ogni file sul Mac, oltre...

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda

Autore: Olivia Terragni Prima parte dell'articolo sulla regione MENA Iran: player geopolitico in Medio Oriente, i delicati rapporti con Israele e la cyber escalation Se il Medio Oriente è stata...

Un exploit nascosto in una lista di emoticons? Si, è possibile!

Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo...

il famoso player WinAmp dopo 4 anni esce con una nuova versione

Il popolare lettore MP3 degli anni '90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni di sviluppo che hanno visto due team lavorare su un...

GDPR: quel peccato originale chiamato “paper compliance”

Autore: Stefano Gazzella Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non appartiene solamente all’ambito della protezione...

Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0

Sono già trascorse due settimane dal rilascio della versione 5.19 del kernel Linux , che è l'ultima della serie Linux 5.x. La finestra di unione di Linux 6.0 è stata ufficialmente chiusa e...

Scopriamo le injection spiegate in modo semplice

Buongiorno a tutti. Sono Davide Cavallini, sviluppatore Web e Penetration Tester. Oggi vi parlerò di injections. Ce ne sono di vari tipi, ma che cosa significa concettualmente fare un injection?...

Ultime news

Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi” Cybercrime

Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”

Un nuovo strumento avanzato di accesso remoto (RAT) chiamato Xeno RAT è stato pubblicato su GitHub recentemente.  Questo trojan, scritto nel linguaggio di...
Marcello Filacchioni - 28 Febbraio 2024
HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook Vulnerabilità

HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook

Recentemente, Microsoft ha identificato e pubblicato una nuova vulnerabilità critica, denominata CVE-2024-21413 o Moniker Link, che colpisce gli hyperlink nelle...
Manuel Roccon - 28 Febbraio 2024
Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader Cyber News

Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader

Secondo un rapporto di Morphisec, organizzazioni ucraine con sede in Finlandia sono state prese di mira da una campagna dannosa per distribuire...
Sandro Sana - 28 Febbraio 2024
Il Pentagono Scommette sull’IA: Test Rivoluzionari in Corso per un esercito superiore Cyber News

Il Pentagono Scommette sull’IA: Test Rivoluzionari in Corso per un esercito superiore

Tecnologie di intelligenza artificiale promettenti ma controverse vengono testate dal Pentagono. L'obiettivo è adattare le capacità delle reti neurali alle...
Redazione RHC - 28 Febbraio 2024
Gli shakerati anonimi: il malato (terminale) .. immaginario Cybercrime

Gli shakerati anonimi: il malato (terminale) .. immaginario

Mi chiamo Elena e sono una casalinga di 35 anni. Un giorno, mentre stavo controllando la mia posta elettronica, ho...
Antonio Piovesan - 27 Febbraio 2024
Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie Cyber News

Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie

Il Brasile ha testato con successo un metodo innovativo per combattere la diffusione delle malattie trasmesse dalle zanzare utilizzando i droni. Questo metodo...
Redazione RHC - 27 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica