Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6518

Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll

Come avevamo riportato ieri, le forze dell'ordine avevano preso in mano le infrastrutture IT del famigerato forum underground Breach Forums. Tutto questo è avvenuto pochi giorni dopo la diffusione dei...

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto che insegnare web design e programmazione ai detenuti migliora la...

Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza

ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all'immissione di testo e al lancio di applicazioni. Il trojan si diffonde attraverso un...

Rivoluzione nel Kernel Linux: Microsoft introduce le astrazioni Rust per VFS!

Alla fine del 2023, sono state introdotte le astrazioni Rust per il codice VFS (Virtual File System) del kernel Linux. Queste patch, sviluppate dall'ingegnere Microsoft Wedson Almeida Filho, hanno recentemente ricevuto una seconda...

AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless

Nell'ambito della recente campagna malware AgentTesla, discussa in dettaglio da SonicWall, gli aggressori hanno utilizzato macro VBA nei documenti Word per eseguire un attacco fileless injection, in cui il payload dannoso viene caricato direttamente nella...

Ricattati dal ransomware? No da un impiegato che vuole pubblicare i dati dell’azienda che lo ha licenziato

Un ex consulente di sicurezza informatica è stato arrestato per aver tentato di estorcere 1,5 milioni di dollari a una nota società informatica in cambio della mancata divulgazione di informazioni riservate. Vincent...

E se l’Auto Autonoma iniziasse a ignorare i cartelli stradali? Scopriamo l’attacco GhostStripe

Un gruppo di scienziati ha sviluppato un attacco che può interferire con il funzionamento delle auto a guida autonoma sfruttando la visione artificiale basata su telecamere. Di conseguenza, le auto...

Timitator (战术模仿者) attacca la Cina! Utilizza il Sideloading DLL combinando Programmi Legittimi e Librerie Dannose

Tra il 2022 e il 2023, la cyber gang Timitator (战术模仿者) ha attaccato attivamente le istituzioni energetiche, scientifiche e militari cinesi. Gli attacchi sono stati effettuati tramite phishing e altri metodi volti...

Rivoluzione Quantistica: il Chip Cinese da 504 Qubit sarà a breve disponibile a tutti

Gli scienziati cinesi hanno sviluppato un chip quantistico da 504 qubit che sarà disponibile ai ricercatori di tutto il mondo attraverso una nuova piattaforma cloud per il calcolo quantistico. Il...

Scandalo in arrivo: Meta sotto indagine dell’UE per violazione delle regole elettorali

L'UE ha avviato un'indagine su Meta per aver violato le nuove regole volte a garantire l'integrità elettorale in vista del voto del Parlamento europeo di giugno. L’indagine fa seguito alle nuove disposizioni...
Numero di articoli trovati: 6518

Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll

Come avevamo riportato ieri, le forze dell'ordine avevano preso in mano le infrastrutture IT del famigerato forum underground Breach Forums. Tutto questo è avvenuto pochi giorni dopo la diffusione dei...

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto che insegnare web design e programmazione ai detenuti migliora la...

Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza

ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all'immissione di testo e al lancio di applicazioni. Il trojan si diffonde attraverso un...

Rivoluzione nel Kernel Linux: Microsoft introduce le astrazioni Rust per VFS!

Alla fine del 2023, sono state introdotte le astrazioni Rust per il codice VFS (Virtual File System) del kernel Linux. Queste patch, sviluppate dall'ingegnere Microsoft Wedson Almeida Filho, hanno recentemente ricevuto una seconda...

AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless

Nell'ambito della recente campagna malware AgentTesla, discussa in dettaglio da SonicWall, gli aggressori hanno utilizzato macro VBA nei documenti Word per eseguire un attacco fileless injection, in cui il payload dannoso viene caricato direttamente nella...

Ricattati dal ransomware? No da un impiegato che vuole pubblicare i dati dell’azienda che lo ha licenziato

Un ex consulente di sicurezza informatica è stato arrestato per aver tentato di estorcere 1,5 milioni di dollari a una nota società informatica in cambio della mancata divulgazione di informazioni riservate. Vincent...

E se l’Auto Autonoma iniziasse a ignorare i cartelli stradali? Scopriamo l’attacco GhostStripe

Un gruppo di scienziati ha sviluppato un attacco che può interferire con il funzionamento delle auto a guida autonoma sfruttando la visione artificiale basata su telecamere. Di conseguenza, le auto...

Timitator (战术模仿者) attacca la Cina! Utilizza il Sideloading DLL combinando Programmi Legittimi e Librerie Dannose

Tra il 2022 e il 2023, la cyber gang Timitator (战术模仿者) ha attaccato attivamente le istituzioni energetiche, scientifiche e militari cinesi. Gli attacchi sono stati effettuati tramite phishing e altri metodi volti...

Rivoluzione Quantistica: il Chip Cinese da 504 Qubit sarà a breve disponibile a tutti

Gli scienziati cinesi hanno sviluppato un chip quantistico da 504 qubit che sarà disponibile ai ricercatori di tutto il mondo attraverso una nuova piattaforma cloud per il calcolo quantistico. Il...

Scandalo in arrivo: Meta sotto indagine dell’UE per violazione delle regole elettorali

L'UE ha avviato un'indagine su Meta per aver violato le nuove regole volte a garantire l'integrità elettorale in vista del voto del Parlamento europeo di giugno. L’indagine fa seguito alle nuove disposizioni...