Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
970x120 Olympous

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6554

Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora

Gli analisti di CrowdStrike e SentinelOne  hanno scoperto attività dannose inaspettate in una versione firmata dell'app desktop 3CX VoIP. Apparentemente, c'è stato un attacco alla catena di approvvigionamento e ora l'applicazione 3CX viene utilizzata per...

Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta

Un criminale informatico all'interno del noto forum underground in lingua russa XSS, ha pubblicato oggi un post che rivendica una compromissione dell'infrastruttura IT della Banca Popolare di Sondrio. Nello specifico,...

Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI

Per anni, Microsoft ha cercato di modernizzare il proprio sistema operativo Windows. L'ultimo tentativo di spingerlo davvero avanti è stato con il sistema operativo modulare Windows Core OS. Tale decisione priverebbe la...

Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4

Più di mille personalità e specialisti famosi, tra cui Elon Musk e Steve Wozniak, hanno firmato una lettera aperta. Tale lettera invita tutti i laboratori di intelligenza artificiale a sospendere l'addestramento...

La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale

La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo industriale (ICS). Due documenti sono particolarmente interessanti perché descrivono le vulnerabilità che interessano il...

Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete

I ricercatori di sicurezza informatica hanno scoperto un difetto nella progettazione dello standard del protocollo Wi-Fi IEEE 802.11, introdotto nel 1997. La vulnerabilità CVE-2022-47522 consente agli aggressori di indurre i punti di accesso...

TikTok a rischio rimozione negli USA. Alimenta conflitti etnici e manipola la società americana

Il capo della divisione di sicurezza informatica della NSA statunitense, Rob Joyce, ha dichiarato al simposio Silverado Accelerator in California che l'applicazione TikTok agisce come un "cavallo di Troia" cinese ed è...

Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale

Una nuova ricerca mostra come un utente malintenzionato può utilizzare gli ultrasuoni per assumere silenziosamente il controllo di telefoni, altoparlanti intelligenti o qualsiasi dispositivo con un assistente digitale. In uno...

Un altro 0-day critico su Apple iPhone e iPad che consente l’esecuzione di codice è stato fixato sui device meno recenti

Apple ha rilasciato aggiornamenti di sicurezza per eseguire il backport delle patch rilasciate il mese scorso, risolvendo un bug zero-day sfruttato attivamente per iPhone e iPad meno recenti. I potenziali...

L’Abisso delle AI passa dalla disinformazione. Le tragedie che non sono mai accadute, arriveranno a breve

Spesso su Internet puoi imbatterti in fotografie molto realistiche di disastri naturali o disastri causati dall'uomo. Molte di queste foto sono assolutamente reali e scattate da veri fotografi, mentre altre possono...
Numero di articoli trovati: 6554

Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora

Gli analisti di CrowdStrike e SentinelOne  hanno scoperto attività dannose inaspettate in una versione firmata dell'app desktop 3CX VoIP. Apparentemente, c'è stato un attacco alla catena di approvvigionamento e ora l'applicazione 3CX viene utilizzata per...

Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta

Un criminale informatico all'interno del noto forum underground in lingua russa XSS, ha pubblicato oggi un post che rivendica una compromissione dell'infrastruttura IT della Banca Popolare di Sondrio. Nello specifico,...

Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI

Per anni, Microsoft ha cercato di modernizzare il proprio sistema operativo Windows. L'ultimo tentativo di spingerlo davvero avanti è stato con il sistema operativo modulare Windows Core OS. Tale decisione priverebbe la...

Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4

Più di mille personalità e specialisti famosi, tra cui Elon Musk e Steve Wozniak, hanno firmato una lettera aperta. Tale lettera invita tutti i laboratori di intelligenza artificiale a sospendere l'addestramento...

La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale

La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo industriale (ICS). Due documenti sono particolarmente interessanti perché descrivono le vulnerabilità che interessano il...

Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete

I ricercatori di sicurezza informatica hanno scoperto un difetto nella progettazione dello standard del protocollo Wi-Fi IEEE 802.11, introdotto nel 1997. La vulnerabilità CVE-2022-47522 consente agli aggressori di indurre i punti di accesso...

TikTok a rischio rimozione negli USA. Alimenta conflitti etnici e manipola la società americana

Il capo della divisione di sicurezza informatica della NSA statunitense, Rob Joyce, ha dichiarato al simposio Silverado Accelerator in California che l'applicazione TikTok agisce come un "cavallo di Troia" cinese ed è...

Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale

Una nuova ricerca mostra come un utente malintenzionato può utilizzare gli ultrasuoni per assumere silenziosamente il controllo di telefoni, altoparlanti intelligenti o qualsiasi dispositivo con un assistente digitale. In uno...

Un altro 0-day critico su Apple iPhone e iPad che consente l’esecuzione di codice è stato fixato sui device meno recenti

Apple ha rilasciato aggiornamenti di sicurezza per eseguire il backport delle patch rilasciate il mese scorso, risolvendo un bug zero-day sfruttato attivamente per iPhone e iPad meno recenti. I potenziali...

L’Abisso delle AI passa dalla disinformazione. Le tragedie che non sono mai accadute, arriveranno a breve

Spesso su Internet puoi imbatterti in fotografie molto realistiche di disastri naturali o disastri causati dall'uomo. Molte di queste foto sono assolutamente reali e scattate da veri fotografi, mentre altre possono...