Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Non ci sono Antivirus a proteggerti! ModStealer colpisce Windows, macOS e Linux

Mosyle ha scoperto un nuovo malware, denominato ModStealer. Il programma è completamente inosservabile per le soluzioni antivirus ed è stato caricato per la prima volta su VirusTotal quasi un mese...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete....

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure...

Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia

I ricercatori di IBM X-Force hanno scoperto nuove operazioni del gruppo cinese Hive0154, meglio noto come Mustang Panda. Gli esperti hanno documentato l'uso simultaneo di una versione avanzata della backdoor...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l'amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni...

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online

E' stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfrutta le interfacce DCOM e il dirottamento COM,...

Garante privacy sanziona asilo nido per uso improprio di foto dei bambini

La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il principio alla base del provvedimento con...

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di...

La backdoor ChillyHell torna a minacciare i sistemi macOS

I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni, ma che sembra aver infettato i...

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda...

Ultime news

12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda Innovazione

12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda

Tra qualche anno, l'Irlanda e gli Stati Uniti saranno collegati da un cavo di comunicazione sottomarino progettato per aiutare Amazon...
Sandro Sana - 6 Novembre 2025
Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio Cyber News

Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio

Gli aggressori stanno attaccando i siti web WordPress sfruttando una vulnerabilità critica nel plugin Post SMTP, che conta oltre 400.000...
Redazione RHC - 6 Novembre 2025
Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità Innovazione

Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità

Non è “solo più veloce”: il 6G cambia la natura stessa della rete! Quando parliamo di 6G rischiamo di ridurre...
Sandro Sana - 6 Novembre 2025
Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO Cybercrime

Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO

Milano, 4 novembre 2025 - Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali...
Pietro Melillo - 6 Novembre 2025
Epic contro Google: accordo storico per gli sviluppatori di app Cyber News

Epic contro Google: accordo storico per gli sviluppatori di app

Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore -...
Redazione RHC - 6 Novembre 2025
Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’ Cyberpolitica

Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’

Taiwan dipende in modo critico dalle proprie infrastrutture sottomarine, essenziali per garantire comunicazioni e fornitura di energia. Negli ultimi anni,...
Sandro Sana - 6 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica