Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Settembre 30, 2022

Numero di articoli trovati: 13622

Spyware fuori controllo: la rete segreta che sta armando il mondo

Il mercato dello spyware ha da tempo cessato di essere dominio esclusivo di sviluppatori e clienti. Tra di loro è emerso un intero strato di intermediari che non solo facilitano...

UNC4899 colpisce ancora: milioni di dollari di crypto sottratti con ingegneria sociale

Il gruppo nordcoreano UNC4899 ha condotto un attacco sofisticato all'infrastruttura cloud di un'azienda di criptovalute, rubando milioni di dollari in asset digitali. L'attacco è iniziato con un file ordinario, ottenuto...
francia hacker

60.000 dati di funzionari governativi francesi compaiono in un forum underground

Un nuovo database attribuito a presunti dipendenti governativi francesi è comparso recentemente su un noto forum underground, riaccendendo i riflettori sul tema della sicurezza dei dati nelle pubbliche amministrazioni europee....

Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica

La narrativa dell’autosufficienza tecnologica, come spesso accade, regge fino a un certo punto. Poi iniziano a emergere i dettagli, e sono quelli che fanno la differenza. Qui non si parla...

Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500

Nel mondo dell'automazione industriale, alcune vulnerabilità passano quasi inosservate finché non si comprende davvero il loro impatto. Questa volta il problema riguarda una delle famiglie di controller più diffuse negli...
signal messenger

Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei

Le applicazioni di messaggistica istantanea, da anni considerate uno degli strumenti più sicuri per comunicare, sono oggi al centro di una nuova e sofisticata ondata di attacchi informatici. A lanciare...

Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito

Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all'esecuzione di codice. Non proprio una situazione...

Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle

Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrecciato...
google forms

Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC

Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue stanno diventando veicolo...

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale. Tale attacco si basa sulla divergenza tra quanto l'intelligenza artificiale...
Numero di articoli trovati: 13622

Spyware fuori controllo: la rete segreta che sta armando il mondo

Il mercato dello spyware ha da tempo cessato di essere dominio esclusivo di sviluppatori e clienti. Tra di loro è emerso un intero strato di intermediari che non solo facilitano...

UNC4899 colpisce ancora: milioni di dollari di crypto sottratti con ingegneria sociale

Il gruppo nordcoreano UNC4899 ha condotto un attacco sofisticato all'infrastruttura cloud di un'azienda di criptovalute, rubando milioni di dollari in asset digitali. L'attacco è iniziato con un file ordinario, ottenuto...
francia hacker

60.000 dati di funzionari governativi francesi compaiono in un forum underground

Un nuovo database attribuito a presunti dipendenti governativi francesi è comparso recentemente su un noto forum underground, riaccendendo i riflettori sul tema della sicurezza dei dati nelle pubbliche amministrazioni europee....

Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica

La narrativa dell’autosufficienza tecnologica, come spesso accade, regge fino a un certo punto. Poi iniziano a emergere i dettagli, e sono quelli che fanno la differenza. Qui non si parla...

Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500

Nel mondo dell'automazione industriale, alcune vulnerabilità passano quasi inosservate finché non si comprende davvero il loro impatto. Questa volta il problema riguarda una delle famiglie di controller più diffuse negli...
signal messenger

Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei

Le applicazioni di messaggistica istantanea, da anni considerate uno degli strumenti più sicuri per comunicare, sono oggi al centro di una nuova e sofisticata ondata di attacchi informatici. A lanciare...

Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito

Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all'esecuzione di codice. Non proprio una situazione...

Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle

Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrecciato...
google forms

Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC

Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue stanno diventando veicolo...

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale. Tale attacco si basa sulla divergenza tra quanto l'intelligenza artificiale...