Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Password hardcoded all’interno di Atlassian Questions For Confluence

Poco dopo la correzione di una vulnerabilità critica che si verifica dopo l'installazione dell'applicazione Questions For Confluence, gli hacker hanno iniziato a sfruttare gli endpoint esposti.  Si tratta della vulnerabilità CVE-2022-26138 associata a...

Probabile problema sul portale fotoeffetti[.]com

Questa mattina, è apparso sul famigerato forum underground breach-forums, un post dove è stato pubblicato un samples relativo al database contenuto all'interno del sito www[.]fotoeffetti[.]com. Dal post sembra che si...

Luca Stealer: il codice è distribuito nei forum underground gratuitamente

Secondo i ricercatori Cyble, il codice sorgente di un infostealer di Rust che viene utilizzato attivamente in attacchi reali è apparso su diversi forum di hacker come download gratuito. Gli...

Pronti a ricevere i pacchi Amazon attraverso i droni? La sperimentazione è avviata

Amazon a rivelato la seconda città dove intende iniziare a fare consegne attraverso i droni entro la fine dell'anno. L'azienda dice che inizierà a contattare i clienti a College Station, in...

NordPass burla Gasparri: “Non fare come l’ex ministro delle Comunicazioni italiano”

D'altra parte, la foto di Gasparri che mostra uno scotch incollato sul tablet con l'utenza e la password in bella mostra, rimarrà probabilmente una icona del pressappochismo italiano sulla sicurezza...

Killnet ha un nuovo capo nominato da Killmilk, il quale spiega i motivi della sua abdicazione

Autore: Carlo M. di Pietro  Gli hacker del gruppo russo Killnet hanno recentemente annunciato il cambio di leader. Il fatto che KillMilk abbia lasciato l'associazione è stato annunciato dai suoi...

Arrestati i 2 hacker che hanno bloccato il sistema di controllo delle radiazioni nucleari in Spagna

Sono stati arrestati due sospetti che in precedenza avevano hackerato i sistemi di allarme per la rilevazione delle radiazioni nucleari in Spagna tra marzo e giugno del 2021. Il duo...

Attacco informatico all’Unione dei Comuni Valdisieve e Valdarno.

Il sistema informativo dei Comuni che fanno parte dell’Unione dei Comuni Valdisieve e Valdarno, da mercoledì 27 di luglio sono andati in panne dalle prime luci del mattino. L'Unione di...

Il cybercrime dopo 15 minuti dall’uscita di una CVE inizia a cercare endpoint vulnerabili

Avete capito bene. La guerra si fa sempre più serrata contro i criminali informatici e il patch management deve essere fatto sempre più velocemente. Gli esperti della società Palo Alto...

Tre bug di sicurezza sono stati risolti su LibreOffice

Gli sviluppatori di LibreOffice hanno rilasciato aggiornamenti che risolvono tre vulnerabilità in LibreOffice. Uno di questi bug può essere utilizzato per eseguire codice arbitrario sui sistemi interessati. Il problema più grave, CVE-2022-26305,...

Ultime news

Sicurezza e Android: bloccate automaticamente le App Pericolose che richiedono specifici tipi di privilegi Cyber News

Sicurezza e Android: bloccate automaticamente le App Pericolose che richiedono specifici tipi di privilegi

Gli ingegneri di Google stanno lanciando un progetto pilota per combattere le frodi finanziarie. Android bloccherà automaticamente gli APK che richiedono l'accesso...
Redazione RHC - 13 Febbraio 2024
Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime Cyber News

Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime

Gli esperti di sicurezza informatica di Check Point hanno scoperto un forte aumento del numero di attacchi che utilizzano messaggi vocali falsificati nelle...
Redazione RHC - 13 Febbraio 2024
Gli hacker filorussi di NoName057(16) continuano le loro scorribande sui siti italiani Cybercrime

Gli hacker filorussi di NoName057(16) continuano le loro scorribande sui siti italiani

Gli hacker di NoName057(16) continuano le loro scorribande sui siti italiani attraverso attacchi di Distributed Denial-of-Service (DDoS). Alle ore 10:30 di questa mattina,...
Sandro Sana - 13 Febbraio 2024
Arriva il “fog computing”. L’elaborazione dei dati si sposta tra le nuvole utilizzando Datacenter volanti Cyber News

Arriva il “fog computing”. L’elaborazione dei dati si sposta tra le nuvole utilizzando Datacenter volanti

I matematici dell'Università Russa dell'Amicizia dei Popoli (RUDN) hanno sviluppato un concetto innovativo per l'Internet delle cose. Hanno proposto l'uso di droni...
Redazione RHC - 13 Febbraio 2024
Malware Android MoqHao: la minaccia che si nasconde dietro un’apparente innocuo Chrome Cybercrime

Malware Android MoqHao: la minaccia che si nasconde dietro un’apparente innocuo Chrome

I ricercatori di sicurezza di McAfee hanno scoperto una nuova versione del malware Android MoqHao (noto anche come XLoader e Wroba). Il...
Marcello Filacchioni - 13 Febbraio 2024
Movimento laterale nelle reti Microsoft: analisi del movimento laterale attraverso autenticazione NTLM Hacking

Movimento laterale nelle reti Microsoft: analisi del movimento laterale attraverso autenticazione NTLM

In questo articolo ci occuperemo di analizzare il movimento laterale tramite lo sfruttamento dell’autenticazione NTLM degli account locali e di...
Manuel Roccon - 13 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica