Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6518

La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane

Durante un'approfondita investigazione, il team di Tinexta Cyber ha identificato una backdoor denominata KeyPlug che ha colpito per mesi diverse industrie italiane. Questa backdoor risulta essere stata attribuita all’arsenale del...

OpenAI: Amplificatore di Conoscenza o Strumento di Disinformazione?

OpenAI, il creatore di ChatGPT, ha affermato di aver scoperto che i suoi strumenti di intelligenza artificiale vengono utilizzati per creare e diffondere disinformazione in operazioni legate a Cina, Iran...

SUDO ma come GODO! Ora anche su Windows

Il comando sudo, ben noto agli utenti Linux, è ora disponibile anche per gli utenti Windows. Questo strumento consente di eseguire comandi come un altro utente, solitamente un amministratore (o utente...

I primi Droni Replicator del progetto INDOPACOM sono stati forniti al DoD

Il programma di punta del Pentagono per produrre rapidamente un gran numero di droni a basso costo e altamente autonomi sta "producendo risultati concreti", ha detto giovedì il vice segretario...

Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti

Samsung richiede alle officine di riparazione indipendenti di fornire le informazioni personali dei clienti in cambio della possibilità di acquistare parti di riparazione. Il contratto, ottenuto da 404 Media, stabilisce che i centri di...

Siti web che imitano i popolari Antivirus distribuiscono Infoatealer

È stato osservato che gli autori delle minacce utilizzano siti Web falsi mascherati da soluzioni antivirus legittime di Avast, Bitdefender e Malwarebytes per propagare malware in grado di rubare informazioni...

CryptoChameleon: Il Nuovo Strumento di Phishing che Minaccia le Criptovalute

Nel febbraio 2024 i ricercatori di SilentPush hanno identificato un pericoloso strumento di phishing chiamato CryptoChameleon, che viene utilizzato attivamente dagli aggressori per raccogliere dati personali come nomi utente e password. Sviluppato da...

Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina

Internet Archive, un'organizzazione senza scopo di lucro, è stato oggetto di pesanti attacchi DDoS per tutta la settimana e sta lottando per rimanere operativo. La Wayback Machine potrebbe funzionare in...

Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca

È stata pubblicata online una selezione di documenti interni di Google contenente più di 2.500 pagine . A quanto pare, la fuga di notizie si è verificata accidentalmente nel marzo di quest'anno....

Obstinate Mogwai attacca una Telco Russa. Ha usato una Deserialization di .NET vecchia di 10 anni

Gli specialisti del centro di ricerca sulle minacce informatiche Solar 4RAYS del gruppo Solar riferiscono di aver bloccato l'attività di spionaggio del gruppo Obstinate Mogwai APT nell'infrastruttura di un operatore di telecomunicazioni...
Numero di articoli trovati: 6518

La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane

Durante un'approfondita investigazione, il team di Tinexta Cyber ha identificato una backdoor denominata KeyPlug che ha colpito per mesi diverse industrie italiane. Questa backdoor risulta essere stata attribuita all’arsenale del...

OpenAI: Amplificatore di Conoscenza o Strumento di Disinformazione?

OpenAI, il creatore di ChatGPT, ha affermato di aver scoperto che i suoi strumenti di intelligenza artificiale vengono utilizzati per creare e diffondere disinformazione in operazioni legate a Cina, Iran...

SUDO ma come GODO! Ora anche su Windows

Il comando sudo, ben noto agli utenti Linux, è ora disponibile anche per gli utenti Windows. Questo strumento consente di eseguire comandi come un altro utente, solitamente un amministratore (o utente...

I primi Droni Replicator del progetto INDOPACOM sono stati forniti al DoD

Il programma di punta del Pentagono per produrre rapidamente un gran numero di droni a basso costo e altamente autonomi sta "producendo risultati concreti", ha detto giovedì il vice segretario...

Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti

Samsung richiede alle officine di riparazione indipendenti di fornire le informazioni personali dei clienti in cambio della possibilità di acquistare parti di riparazione. Il contratto, ottenuto da 404 Media, stabilisce che i centri di...

Siti web che imitano i popolari Antivirus distribuiscono Infoatealer

È stato osservato che gli autori delle minacce utilizzano siti Web falsi mascherati da soluzioni antivirus legittime di Avast, Bitdefender e Malwarebytes per propagare malware in grado di rubare informazioni...

CryptoChameleon: Il Nuovo Strumento di Phishing che Minaccia le Criptovalute

Nel febbraio 2024 i ricercatori di SilentPush hanno identificato un pericoloso strumento di phishing chiamato CryptoChameleon, che viene utilizzato attivamente dagli aggressori per raccogliere dati personali come nomi utente e password. Sviluppato da...

Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina

Internet Archive, un'organizzazione senza scopo di lucro, è stato oggetto di pesanti attacchi DDoS per tutta la settimana e sta lottando per rimanere operativo. La Wayback Machine potrebbe funzionare in...

Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca

È stata pubblicata online una selezione di documenti interni di Google contenente più di 2.500 pagine . A quanto pare, la fuga di notizie si è verificata accidentalmente nel marzo di quest'anno....

Obstinate Mogwai attacca una Telco Russa. Ha usato una Deserialization di .NET vecchia di 10 anni

Gli specialisti del centro di ricerca sulle minacce informatiche Solar 4RAYS del gruppo Solar riferiscono di aver bloccato l'attività di spionaggio del gruppo Obstinate Mogwai APT nell'infrastruttura di un operatore di telecomunicazioni...