Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Gestione della crisi digitale: la comunicazione è la chiave tra successo o fallimento

Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi e sul...

Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy

Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansione dei messaggi privati...

Bilanciare velocità e sicurezza! Questa la vera sfida del Vibe Coding

Il settore della sicurezza informatica sta vivendo una svolta: l'intelligenza artificiale sta diventando non solo uno strumento per gli sviluppatori, ma anche un'arma per gli aggressori. E di questo ne...

TOR Anonymizer v3.0: Protezione Avanzata per la Privacy Digitale

In un panorama digitale sempre più caratterizzato da sorveglianza di massa e raccolta indiscriminata di dati, la ricerca dell'anonimato online è diventata una necessità primaria per giornalisti, attivisti, ricercatori. È...

Tre gravi falle scoperte in VMware vCenter e NSX: patch da applicare subito

Il 29 settembre 2025 Broadcom ha diffuso l'avviso di sicurezza VMSA-2025-0016, riguardante la correzione di tre vulnerabilità individuate nei prodotti VMware vCenter e VMware NSX. I bug, interessano diverse soluzioni...

0-day 0-click su WhatsApp! un’immagine basta per prendere il controllo del tuo iPhone

Qualche produttore di spyware starà probabilmente facendo ginnastica… strappandosi i capelli. Ma ormai è il solito teatrino: c’è chi trova, chi incassa, chi integra e poi arriva il ricercatore di...

Vulnerabilità critica in GoAnywhere MFT di Fortra: CVE-2025-10035

I ricercatori di WatchTowr Labs hanno segnalato attacchi attivi a una vulnerabilità di elevata gravità nel sistema di gestione del trasferimento file GoAnywhere MFT di Fortra. Il problema, identificato come...

Laureati in informatica senza futuro! Migliaia di CV ignorati e addio stipendio a 6 cifre

Nel mercato del lavoro IT si stanno verificando tendenze allarmanti. Sempre più laureati in informatica non riescono a trovare lavoro, nemmeno con il salario minimo. Un tempo, una laurea in...

Gli USA vogliono hackerare Telegram! Il caso che fa discutere di privacy e giurisdizione

Il Dipartimento di Giustizia degli Stati Uniti ha ricevuto l'autorizzazione del tribunale per condurre un'ispezione a distanza dei server di Telegram nell'ambito di un'indagine sullo sfruttamento minorile. La mozione del...

Mentre Windows 10 va in pensione Windows 7 raddoppia le installazioni in due mesi

Windows 7 è stato uno tra i migliori sistemi operativi di casa Microsoft, e moltissimi ne decantano ancora oggi le doti di stabilità. Ma Microsoft ha interrotto il supporto di...

Ultime news

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala? Cyber News

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?

La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha...
Manuel Roccon - 18 Novembre 2025
Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor Cyber News

Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor

La vicenda dell'attacco hacker globale a Twitter dell'estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la...
Redazione RHC - 18 Novembre 2025
IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6) Vulnerabilità

IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)

Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta...
Agostino Pellegrino - 18 Novembre 2025
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito Cyber News

Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano...
Redazione RHC - 18 Novembre 2025
Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo Cyber News

Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo

Un attacco DDoS di enormi proporzioni, è stato neutralizzato da Microsoft Azure il 24 ottobre. Un solo endpoint situato in...
Sandro Sana - 18 Novembre 2025
Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto Cybercrime

Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto

Masimo, azienda americana che sviluppa tecnologie di monitoraggio medico, ha vinto un altro round nella sua lunga controversia con Apple....
Silvia Felici - 18 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica