Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cyber News

Numero di articoli trovati: 7590

Le Agenzie di Intelligence USA Colpiscono un produttore di soluzioni crittografiche Cinesi

Nel 2024, il National Internet Emergency Response Center (CNCERT) ha rilevato e gestito un grave attacco informatico condotto da un'agenzia di intelligence statunitense contro un importante fornitore cinese di prodotti...

Allarme WooCommerce: Falsa patch di sicurezza infetta migliaia di siti WordPress!

Gli specialisti di Patchstack hanno scoperto una campagna di phishing su larga scala che prendeva di mira gli utenti della piattaforma WooCommerce. Gli aggressori stanno inviando falsi avvisi di sicurezza per sollecitare...

Microsoft blocca l’estensione C/C++ su VS Codium e Cursor: esplode la polemica

Microsoft ha limitato l'uso di una popolare estensione C/C++ per Visual Studio Code, e ciò ha già provocato un'ondata di indignazione tra gli sviluppatori che lavorano con versioni alternative dell'editor. Dopo l'aggiornamento...

Blue Shield shock: i dati sanitari di 5 milioni di americani sono finiti su Google Ads

Il sistema sanitario della California ha subito una grave violazione dei dati: Blue Shield of California ha rivelato che le informazioni sanitarie personali di quasi cinque milioni di persone sono...

SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi

SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug...

Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing

Il problema nel runtime Linux è correlato all'interfaccia io_uring e consente ai rootkit di passare inosservati, aggirando i moderni strumenti di sicurezza aziendale. Questa caratteristica è stata scoperta dai ricercatori di ARMO,...

Microsoft blocca per errore le email di Adobe in Exchange Online: la colpa è dell’AI

Microsoft ha riportato recentemente di aver risolto un problema in uno dei suoi modelli di apprendimento automatico che causava l'errata interpretazione come spam delle e-mail di Adobe in Exchange Online....

Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli

I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file...

Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI

Purtroppo il titolo è vero. L'intelligenza artificiale sta semplificando di molto l'accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono...

“Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO

"Elusive Comet", un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo...
Numero di articoli trovati: 7590

Le Agenzie di Intelligence USA Colpiscono un produttore di soluzioni crittografiche Cinesi

Nel 2024, il National Internet Emergency Response Center (CNCERT) ha rilevato e gestito un grave attacco informatico condotto da un'agenzia di intelligence statunitense contro un importante fornitore cinese di prodotti...

Allarme WooCommerce: Falsa patch di sicurezza infetta migliaia di siti WordPress!

Gli specialisti di Patchstack hanno scoperto una campagna di phishing su larga scala che prendeva di mira gli utenti della piattaforma WooCommerce. Gli aggressori stanno inviando falsi avvisi di sicurezza per sollecitare...

Microsoft blocca l’estensione C/C++ su VS Codium e Cursor: esplode la polemica

Microsoft ha limitato l'uso di una popolare estensione C/C++ per Visual Studio Code, e ciò ha già provocato un'ondata di indignazione tra gli sviluppatori che lavorano con versioni alternative dell'editor. Dopo l'aggiornamento...

Blue Shield shock: i dati sanitari di 5 milioni di americani sono finiti su Google Ads

Il sistema sanitario della California ha subito una grave violazione dei dati: Blue Shield of California ha rivelato che le informazioni sanitarie personali di quasi cinque milioni di persone sono...

SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi

SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug...

Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing

Il problema nel runtime Linux è correlato all'interfaccia io_uring e consente ai rootkit di passare inosservati, aggirando i moderni strumenti di sicurezza aziendale. Questa caratteristica è stata scoperta dai ricercatori di ARMO,...

Microsoft blocca per errore le email di Adobe in Exchange Online: la colpa è dell’AI

Microsoft ha riportato recentemente di aver risolto un problema in uno dei suoi modelli di apprendimento automatico che causava l'errata interpretazione come spam delle e-mail di Adobe in Exchange Online....

Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli

I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file...

Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI

Purtroppo il titolo è vero. L'intelligenza artificiale sta semplificando di molto l'accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono...

“Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO

"Elusive Comet", un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo...