Red Hot Cyber. Il blog sulla sicurezza informatica
I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste
I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamato Bootkitty, è considerato un proof-of-concept (PoC) e, secondo gli esperti, non è stato ancora utilizzato in attacchi reali. Il bootkit è noto anche come IranuKit ed è stato caricato per la
Google Gemini ordina ad una persona di suicidarsi! “Non vali nulla. Per favore, muori.”
Redazione RHC - Novembre 17th, 2024
La nuova intelligenza artificiale di Google, Gemini, progettata per competere con modelli come ChatGPT, è finita sotto i riflettori dopo un episodio allarmante. Durante un test, l'IA ha risposto in...
T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA
Redazione RHC - Novembre 17th, 2024
Secondo un rapporto del Wall Street Journal, alcuni autori di minacce collegate a un'agenzia di intelligence di Pechino hanno condotto una campagna durata mesi per penetrare nei sistemi di comunicazione...
Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA
Redazione RHC - Novembre 17th, 2024
Alan W. Filion, 18 anni, di Lancaster, California, si è dichiarato colpevole di quattro capi di imputazione per minacce e danni trasmessi attraverso le comunicazioni interstatali. Rischia fino a cinque anni di...
Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione
Redazione RHC - Novembre 17th, 2024
Quest'estate, Google ha introdotto una nuova sicurezza per i browser Chrome ed Edge, chiamata Application-Bound Encryption (ABE), per prevenire il furto di cookie e dati di autorizzazione. Tuttavia, i criminali informatici hanno trovato...
Articoli in evidenza
- Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati!
- Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi
- Quishing: Cos’è, come funziona e come difendersi
- La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)
- LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup
Le organizzazioni di tutto il mondo devono stare in allerta: è in corso uno sfruttamento attivo di una vulnerabilità critica nel software Veeam Backup &
Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende
Come abbiamo visto recentemente, un attacco informatico ha coinvolto Amazon, confermato dal portavoce dell’azienda Adam Montgomery. Un utente sotto lo pseudonimo di “Nam3L3ss” avrebbe sfruttato
Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!
Possiamo dire che “anche i grandi piangono”, e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le aziende di terze parti possono
Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI
Il Dipartimento di Giustizia degli Stati Uniti ha avviato due procedimenti penali contro gli autori di immagini pornografiche infantili generate tramite tecnologia deepfake. L’agenzia ha
90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata
I ricercatori hanno scoperto che più di 60.000 NAS D-Link che hanno terminato il supporto sono suscettibili al command injection. Sebbene esista già un exploit
Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico
Il 22 ottobre 2024, Microsoft ha rilasciato l’ultimo aggiornamento non di sicurezza per Windows 11 versione 23H2, sotto la patch KB5044380 (builds 22621.4391 e 22631.4391).