Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6513

FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD

Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che disabilita le funzioni di monitoraggio di Windows e consente di...

L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi

Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un'operazione di influenza segreta iraniana che utilizzava ChatGPT per creare contenuti, anche relativi alle imminenti elezioni presidenziali americane. La società ha dichiarato...

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?

"Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l'ha...

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità

In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo dello strumento e di accelerare il processo di scansione. BBOT...

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride

Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità nel processo di validazione delle credenziali negli ambienti Microsoft Entra...

Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente

Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato del 32% rispetto allo scorso anno. Tali incidenti minacciano di...

Guida Mortale! Un libro scritto da una AI mette a rischio la vita dei lettori

Quello che stiamo per raccontarvi è qualcosa di inquietante, che risulta una ennesima deriva dell'intelligenza artificiale generativa e delle regolamentazioni ancora assenti sulle quali occorre lavorare. Il Regno Unito ha...

Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina

Questa settimana, milioni di utenti Windows hanno dovuto affrontare un nuovo problema. Microsoft ha rilasciato un altro pacchetto di aggiornamento Patch Tuesday che ha identificato cinque pericolose vulnerabilità zero-day che vengono attivamente sfruttate dagli...

Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici

L’industria dei videogiochi, una delle più influenti del mondo moderno, si trova ad affrontare un aumento senza precedenti delle minacce informatiche. Secondo un nuovo rapporto della ricercatrice di sicurezza informatica...

Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America

Il Ministero della Giustizia neozelandese ha firmato un ordine per l'estradizione negli Stati Uniti di Kim Dotcom, il fondatore dell'ormai defunto servizio di file hosting Megaupload. La decisione del dipartimento potrebbe porre...
Numero di articoli trovati: 6513

FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD

Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che disabilita le funzioni di monitoraggio di Windows e consente di...

L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi

Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un'operazione di influenza segreta iraniana che utilizzava ChatGPT per creare contenuti, anche relativi alle imminenti elezioni presidenziali americane. La società ha dichiarato...

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?

"Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l'ha...

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità

In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo dello strumento e di accelerare il processo di scansione. BBOT...

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride

Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità nel processo di validazione delle credenziali negli ambienti Microsoft Entra...

Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente

Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato del 32% rispetto allo scorso anno. Tali incidenti minacciano di...

Guida Mortale! Un libro scritto da una AI mette a rischio la vita dei lettori

Quello che stiamo per raccontarvi è qualcosa di inquietante, che risulta una ennesima deriva dell'intelligenza artificiale generativa e delle regolamentazioni ancora assenti sulle quali occorre lavorare. Il Regno Unito ha...

Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina

Questa settimana, milioni di utenti Windows hanno dovuto affrontare un nuovo problema. Microsoft ha rilasciato un altro pacchetto di aggiornamento Patch Tuesday che ha identificato cinque pericolose vulnerabilità zero-day che vengono attivamente sfruttate dagli...

Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici

L’industria dei videogiochi, una delle più influenti del mondo moderno, si trova ad affrontare un aumento senza precedenti delle minacce informatiche. Secondo un nuovo rapporto della ricercatrice di sicurezza informatica...

Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America

Il Ministero della Giustizia neozelandese ha firmato un ordine per l'estradizione negli Stati Uniti di Kim Dotcom, il fondatore dell'ormai defunto servizio di file hosting Megaupload. La decisione del dipartimento potrebbe porre...