Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Bill Gates: i programmatori non sono a rischio! L’AI è uno strumento, non un concorrente

L'intelligenza artificiale sta rapidamente cambiando le professioni tradizionali. Proprio ieri parlavamo che la richiesta di ingegneri del software negli ultimi 3 anni è calata del 71%. Ma secondo Bill Gates...

Attacchi globali ai dispositivi Cisco: le Agenzie Cyber avvertono della crisi in corso

Le principali agenzie di tutto il mondo, hanno lanciato l'allarme per una minaccia critica all'infrastruttura di rete: le vulnerabilità dei dispositivi Cisco Adaptive Security Appliance (ASA) e Firepower sono state...

Un bug di dirottamento DLL prende di mira Notepad++. Rischio esecuzione codice arbitrario

Una vulnerabilità critica di dirottamento DLL è stata identificata nella versione 8.8.3 di Notepad++ dai ricercatori della sicurezza, con il codice CVE-2025-56383 assegnato a tale falla. La vulnerabilità prende di...

Un ricercatore di Google Project Zero svela come aggirare l’ASLR su macOS e iOS

Un ricercatore del team Google Project Zero ha rivelato un nuovo metodo per sottrarre a distanza gli indirizzi di memoria sui sistemi operativi macOS e iOS di Apple. La ricerca...

Rendi la formazione un’avventura! Scegli Betti RHC per il tuo Cybersecurity Awareness

Sei stanco dei noiosi corsi di formazione in e-learning? Vuoi davvero far comprendere ai dipendenti della tua azienda i comportamenti sbagliati ed errati per poterla mettere al sicuro? Bene! E'...

Falso installer di Microsoft Teams! Certificati usa-e-getta e una backdoor nel download

Negli ultimi giorni è stata individuata una campagna di malvertising che ha come bersaglio gli utenti aziendali che cercano di scaricare Microsoft Teams. A prima vista, l’attacco sembra banale: un...

Arriva il robot per la gravidanza! Notizia falsa o un segno premonitore del futuro?

All'inizio di questo mese, è emersa una notizia riguardante l'azienda cinese Kaiwa Technology, che avrebbe creato un "robot per la gravidanza". La notizia era accompagnata da immagini vivide: una figura...

Il NIST Verso la Post-Quantum Cryptography

Il NIST, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha pubblicato la prima bozza di un nuovo documento dedicato alla crittografia post-quantistica (PQC). Da sempre gli algoritmi crittografici...

Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza

Dato che si inizia a parlare incessantemente di robot umanoidi e intelligenza artificiale, gli hacker hanno voluto dare una guardatina a questa nuova tecnologia che sempre di più invaderà lo...

Ransomware Akira: una nuova campagna colpisce i firewall SonicWall

Dalla fine di luglio 2025 è stata registrata una nuova ondata di attacchi informatici che colpisce le organizzazioni dotate di firewall SonicWall, con la diffusione attiva del ransomware Akira. Secondo...

Ultime news

Asus rilascia aggiornamento firmware in emergenza per router DSL vulnerabili Cyber News

Asus rilascia aggiornamento firmware in emergenza per router DSL vulnerabili

Asus ha rilasciato un aggiornamento firmware di emergenza per diversi modelli di router DSL. La patch corregge una vulnerabilità critica...
Redazione RHC - 17 Novembre 2025
L’Energia Nucleare tutta in mano alle AI! E se poi scoppia un incidente? Cyber News

L’Energia Nucleare tutta in mano alle AI! E se poi scoppia un incidente?

Nell'ambito tecnologico, si sta radicando l'idea che lo sviluppo futuro dei sistemi generativi dipenda inesorabilmente dall'ampliamento della capacità nucleare, spingendo...
Redazione RHC - 17 Novembre 2025
La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online! Cyber News

La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!

Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all'attenzione da Paragon sec, azienda attiva nel settore...
Redazione RHC - 17 Novembre 2025
Alla scoperta del Controllo degli accessi: cos’è e come difendersi Cybercrime

Alla scoperta del Controllo degli accessi: cos’è e come difendersi

Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi...
Diego Bentivoglio - 17 Novembre 2025
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime? Cyber News

ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?

Un'indagine su forum e piattaforme online specializzate ha rivelato l'esistenza di un fiorente mercato nero di account finanziari europei. Un'entità...
Redazione RHC - 17 Novembre 2025
Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti Cyber News

Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti

C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica....
Redazione RHC - 17 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica