
USBreacher: la Rubber Ducky fai da te controllabile da remoto via Bluetooth o Wi-Fi
Immaginate di disporre di un dispositivo delle dimensioni di una comune chiavetta USB, capace di emulare una tastiera e di inviare comandi a un computer
Immaginate di disporre di un dispositivo delle dimensioni di una comune chiavetta USB, capace di emulare una tastiera e di inviare comandi a un computer
Gli hacker filorussi del gruppo DXPLOIT hanno rivendicato un attacco DDoS ai danni del sito Research Italy, portale ufficiale del Ministero dell’Università e della Ricerca
Il Microsoft Threat Intelligence Center (MSTIC) ha scoperto una sofisticata campagna di phishing in corso che sfrutta gli inviti di Microsoft Teams per ottenere l’accesso
Le truffe legate alle criptovalute stanno rapidamente guadagnando popolarità e le tecnologie di intelligenza artificiale non fanno che gettare benzina sul fuoco. Negli ultimi 12
Gli sviluppatori di Google hanno risolto due vulnerabilità che, se combinate, potrebbero esporre gli indirizzi email degli account YouTube. Le vulnerabilità sono state scoperte da
Una vulnerabilità critica, monitorata con il CVE-2025-1240 , è stata scoperta nel famoso software di compressione file WinZip. Questa vulnerabilità potrebbe potenzialmente consentire ad aggressori informatici
Pochi minuti fa, la banda di criminali informatici di ThreeAM rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Leonardo. Leonardo S.p.A.
Gli Stati Uniti, l’Australia e il Regno Unito hanno imposto sanzioni al fornitore di hosting “a prova di proiettile” Zservers. Le autorità ritengono che l’azienda
Il miliardario americano Larry Ellison suggerito di creare un database unico in cui archiviare tutte le informazioni sui cittadini statunitensi, compresi i loro dati genetici, in modo
Gruppi cybercriminali russi stanno utilizzando una vulnerabilità del programma 7-Zip per colpire organizzazioni governative e non in Ucraina, con l’obiettivo di compiere azioni di spionaggio
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006