Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

The Gentlemen ransomware: analisi di una minaccia emergente nel dark web

Nel Q3 2025 è stato osservato un nuovo gruppo ransomware, identificato come The Gentlemen, che ha lanciato un proprio Data Leak Site (DLS) nella rete Tor. L’infrastruttura e le modalità...

Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati

Una falla di sicurezza è stata scoperta nella linea di prodotti FortiDDoS-F di Fortinet, che potrebbe permettere ad un attaccante con privilegi di eseguire comandi proibiti. La vulnerabilità, catalogata come...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare

Microsoft Corporation, secondo Datacenter Dynamics, ha aderito alla World Nuclear Association (WNA), un'organizzazione internazionale no-profit con sede a Londra che promuove l'energia nucleare. La World Nuclear Association è stata fondata...

Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma

Un ricercatore indipendente di nome Alexander Popov ha presentato una nuova tecnica per sfruttare una vulnerabilità critica nel kernel Linux, a cui è stato assegnato l'identificatore CVE-2024-50264. Questo errore di...

Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker

Benvenuti al nostro secondo appuntamento! La scorsa settimana, abbiamo esplorato il campo di battaglia della mente umana, comprendendo come la coevoluzione tra hacker e difensori sia una partita a scacchi...

Google spinge l’AI come ricerca predefinita: rischio blackout per editori e blog indipendenti

Google intende semplificare l'accesso degli utenti alla modalità AI consentendo loro di impostarla come ricerca predefinita (al posto dei link tradizionali). La modalità AI è una versione della ricerca Google...

Guerra Elettronica: L’Aeronautica Militare USA cerca un sistema alternativo al GPS per i droni

L'Aeronautica Militare statunitense sta cercando un modo per gestire sciami di piccoli droni in aree in cui la navigazione satellitare viene disturbata o manomessa. In una nuova richiesta di informazioni...

Vulnerabilità RCE in Apache Jackrabbit: sfruttamento in atto, aggiornare subito

È stata scoperta una pericolosa vulnerabilità in Apache Jackrabbit che può causare l'esecuzione remota di codice arbitrario e la compromissione dei sistemi aziendali. Il problema è registrato come CVE-2025-58782 e...

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadini italiani, proponendo...

Ultime news

La Corea del Sud diventa un hub globale per l’intelligenza artificiale Innovazione

La Corea del Sud diventa un hub globale per l’intelligenza artificiale

Il vertice APEC di Gyeongju, conclusosi il 1° gennaio, ha sancito un importante passo avanti per la Corea del Sud...
Luca Vinciguerra - 2 Novembre 2025
“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati Cyber News

“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati

La moderazione automatica di YouTube è al centro di un acceso dibattito relativo ai suoi limiti. A causa degli algoritmi...
Redazione RHC - 2 Novembre 2025
Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto Cybercrime

Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto

Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi...
Massimiliano Brolli - 2 Novembre 2025
Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro Cultura

Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro

La cybersecurity è diventata uno dei temi più importanti nell'era digitale in cui viviamo. Con l'aumento del numero di dispositivi...
Massimiliano Brolli - 2 Novembre 2025
Scopri il Dark Web: accesso, segreti e link utili della rete onion Cultura

Scopri il Dark Web: accesso, segreti e link utili della rete onion

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai sempre pensato che il Dark Web sia...
Pietro Melillo - 2 Novembre 2025
Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio Cyber News

Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio

Il 29 ottobre, una massiccia interruzione della piattaforma cloud Azure di Microsoft ha causato disservizi su scala globale, bloccando per...
Redazione RHC - 2 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica