Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Fortinet 970x120px

Giorno: Novembre 22, 2021

Numero di articoli trovati: 13376

900.000 siti WordPress a rischio per 24 ore per un bug di WPvivid Backup & Migration

È stata scoperta una vulnerabilità critica nel plugin WPvivid Backup & Migration per WordPress, che causa l'esecuzione di codice remoto senza autenticazione. Il problema minaccia oltre 900.000 siti web che...

Dall’EDR al Data Lake: perché i grandi vendor stanno reinventando il SIEM

A cura di Matteo Biagini di Tinexta Cyber Quando l'AI incontra il Data Lake: evoluzione reale o convergenza forzata delle tecnologie di sicurezza? Negli ultimi anni, i perimetri di sicurezza...

QR-sharding: come i QR Code possono nascondere payload malevoli complessi

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel...

La “prova digitale” tra rigore tecnico e validità processuale

Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche di prova. L'esperto informatico deve...

Il 45% dei gruppi Hacker mondiali è statale: quanto è preparata l’Italia?

Negli ultimi tempi la sicurezza informatica ha smesso di essere un tema per addetti ai lavori. È entrata, quasi senza bussare, nel dibattito geopolitico quotidiano. I dati più recenti raccontano...

Una estensione Chrome ruba i dati aziendali e i codici 2FA

Una pericolosa estensione di Google Chrome, mascherata da strumento per aumentare la produttività di Meta Business Suite, è stata individuata durante il furto di dati sensibili relativi all'autenticazione e a...

L’intelligenza artificiale è ora diventata un business anche per il cybercrime

La criminalità informatica basata sull'intelligenza artificiale ha superato il periodo di sperimentazione ed è entrata in una fase più stabile e professionale, che rispecchia l'evoluzione di altri mercati clandestini ormai...

La Telco Odido violata senza hacker. Nessun exploit, solo ingegneria sociale

Gli aggressori che hanno ottenuto l'accesso ai dati dei clienti dell'operatore di telecomunicazioni olandese Odido non sono penetrati nel sistema tramite un hack sofisticato, ma tramite semplici dipendenti dell'assistenza. Hanno...

Privacy addio? OpenAI sta raccogliendo i numeri di chiunque: tu sei nella lista?

ChatGPT non è più soltanto un assistente conversazionale, ma un servizio che integra funzionalità pensate per favorire le connessioni tra utenti. Tra queste rientra l’importazione dei contatti, una funzione facoltativa...

Vulnerabilità zero-day in Google Chrome. Exploit rilasciato: aggiornare subito

Da sviluppatore o utente occasionale, tutti apriamo il browser senza pensarci troppo. Eppure, proprio questa familiarità può trasformarsi in una falla di sicurezza che gli aggressori sfruttano in tempo reale....
Numero di articoli trovati: 13376

900.000 siti WordPress a rischio per 24 ore per un bug di WPvivid Backup & Migration

È stata scoperta una vulnerabilità critica nel plugin WPvivid Backup & Migration per WordPress, che causa l'esecuzione di codice remoto senza autenticazione. Il problema minaccia oltre 900.000 siti web che...

Dall’EDR al Data Lake: perché i grandi vendor stanno reinventando il SIEM

A cura di Matteo Biagini di Tinexta Cyber Quando l'AI incontra il Data Lake: evoluzione reale o convergenza forzata delle tecnologie di sicurezza? Negli ultimi anni, i perimetri di sicurezza...

QR-sharding: come i QR Code possono nascondere payload malevoli complessi

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel...

La “prova digitale” tra rigore tecnico e validità processuale

Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche di prova. L'esperto informatico deve...

Il 45% dei gruppi Hacker mondiali è statale: quanto è preparata l’Italia?

Negli ultimi tempi la sicurezza informatica ha smesso di essere un tema per addetti ai lavori. È entrata, quasi senza bussare, nel dibattito geopolitico quotidiano. I dati più recenti raccontano...

Una estensione Chrome ruba i dati aziendali e i codici 2FA

Una pericolosa estensione di Google Chrome, mascherata da strumento per aumentare la produttività di Meta Business Suite, è stata individuata durante il furto di dati sensibili relativi all'autenticazione e a...

L’intelligenza artificiale è ora diventata un business anche per il cybercrime

La criminalità informatica basata sull'intelligenza artificiale ha superato il periodo di sperimentazione ed è entrata in una fase più stabile e professionale, che rispecchia l'evoluzione di altri mercati clandestini ormai...

La Telco Odido violata senza hacker. Nessun exploit, solo ingegneria sociale

Gli aggressori che hanno ottenuto l'accesso ai dati dei clienti dell'operatore di telecomunicazioni olandese Odido non sono penetrati nel sistema tramite un hack sofisticato, ma tramite semplici dipendenti dell'assistenza. Hanno...

Privacy addio? OpenAI sta raccogliendo i numeri di chiunque: tu sei nella lista?

ChatGPT non è più soltanto un assistente conversazionale, ma un servizio che integra funzionalità pensate per favorire le connessioni tra utenti. Tra queste rientra l’importazione dei contatti, una funzione facoltativa...

Vulnerabilità zero-day in Google Chrome. Exploit rilasciato: aggiornare subito

Da sviluppatore o utente occasionale, tutti apriamo il browser senza pensarci troppo. Eppure, proprio questa familiarità può trasformarsi in una falla di sicurezza che gli aggressori sfruttano in tempo reale....