Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce

Oxford Ionics , con sede a Kidlington, in Inghilterra, ha creato un chip quantistico che potrebbe rivoluzionare l'informatica di prossima generazione. Il nuovo chip funziona due volte più velocemente dei precedenti...

Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale

Questa settimana il CERT-AGID ha avuto evidenza di due campagne di phishing, condotte attraverso domini creati appositamente, con l’obiettivo di rubare le credenziali sia degli utenti che richiedono il visto...

Vendita di un Exploit 0Day RCE per GLPI HelpDesk

Recentemente, un utente del forum Breachforums, noto come "cisc0", ha pubblicato un annuncio relativo alla vendita di un exploit 0Day per GLPI HelpDesk. Questo exploit, secondo quanto dichiarato, funziona su...

Hacker Rivendica Attacco a Max Baldinger AG: Database di 15.000 Utenti Compromesso

Il 15 luglio 2024, un attore malevolo ha affermato di aver violato il database di Max Baldinger AG, un'azienda retail specializzata nel mercato della tecnologia per cantine. La notizia è...

Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti!

Una vulnerabilità critica in Cisco Smart Software Manager On-Prem (SSM On-Prem) permetterebbe ad attori malintenzionati di cambiare la password di qualsiasi utente, inclusi gli amministratori. Panoramica della vulnerabilità Cisco ha risolto...

NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti

Il 17 luglio 2024, l'utente Vadimblyaa ha pubblicato un post su un noto forum di cybercriminali, dichiarando di essere in possesso di informazioni personali di 6.000 dipendenti della NATO, acquisite...

TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche

Gli aggressori utilizzano sempre più Telegram come server di comando e controllo (C2) per malware. Un recente studio condotto dagli specialisti di Positive Technologies ha identificato più di mille bot di Telegram di origine indonesiana,...

Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground

Recentemente, un Threat Actor, operante attivamente su un noto forum nell’underground, ha fatto trapelare una presunta violazione dei dati ai danni di Life360, una popolare app di localizzazione per famiglie....

La pornografia deepfake sta diventando una nuova forma di violenza sessuale

I moderni strumenti di intelligenza artificiale generativa hanno reso la creazione di pornografia deepfake accessibile a tutti. Un rapporto del 2023 della società di revisione dei servizi di protezione dai furti di identità...

Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle!

E' stato pubblicato recentemente un nuovo studio intitolato “The State of Ransomware in Critical Infrastructure 2024” da cui si evince che i costi mediani per il ripristino operativo di due...

Ultime news

Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto Cyber News

Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto

Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del...
Redazione RHC - 31 Marzo 2025
Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root! Cyber News

Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!

In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad...
Redazione RHC - 31 Marzo 2025
IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster! Vulnerabilità

IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!

Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto...
Agostino Pellegrino - 31 Marzo 2025
CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV Vulnerabilità

CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso di sicurezza critico riguardante una vulnerabilità di bypass dell'autenticazione...
Agostino Pellegrino - 31 Marzo 2025
Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa Cyber News

Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa

Recentemente, all'interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno...
Sandro Sana - 31 Marzo 2025
DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity” Cybercrime

DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l'attenzione degli analisti grazie all'umorismo delle sue...
RHC Dark Lab - 31 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica