Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL

A metà agosto, i ricercatori hanno incontrato il ransomware Cephalus in due incidenti separati. Tra le recenti emergenze di famiglie come Crux e KawaLocker, una richiesta di riscatto che iniziava...

WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click

Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS, macOS e altre piattaforme. La patch risolve la vulnerabilità CVE-2025-43300...

Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo

I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell'uso di malware open-source, come Stealerium e Phantom Stealer, da parte di cybercriminali...

La più grande rete pirata di streaming sportivo è stata chiusa

Le autorità egiziane e l'Alliance for Creativity and Entertainment (ACE) affermano di aver chiuso Streameast, la più grande rete illegale di streaming sportivo al mondo, e di aver arrestato due...

Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene

Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat. Si presenta formalmente come una piattaforma con crittografia end-to-end completa...

CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala

Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall'AI generativa. Gli attori delle minacce sfruttano gli agenti AI rendendo i sistemi autonomi...

Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza

Apple ha annunciato che accetterà le candidature per il Security Research Device Program (SRDP) 2026. I ricercatori di bug (bug hunter) interessati a ricevere un iPhone configurato specificamente per la...

L’incidente Salesloft Drift si allarga: Anche Tenable conferma violazione dati clienti

Anche Tenable, ha subito una compromissione di informazioni di contatto e dettagli sui casi di supporto relativi ad alcuni clienti. Secondo quanto affermato dall'azienda, l'evento è collegato alla vasta operazione...

9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito!

È stata identificata una vulnerabilità critica , la CVE-2025-42957 , in SAP S/4HANA , che ha ricevuto un punteggio CVSS di 9,9. L'errore consente a un utente con privilegi minimi...

L’AI ha bisogno dello Strizzacervelli! Può essere ingannata come gli esseri umani

L'imprenditore Dan Shapiro si è imbattuto in un problema inaspettato: un popolare chatbot basato sull'intelligenza artificiale si è rifiutato di decifrare documenti aziendali, citando la violazione del copyright. Ma invece...

Ultime news

Malware Android ruba carte di credito con tecnologia NFC Cyber News

Malware Android ruba carte di credito con tecnologia NFC

Nei paesi dell'Europa orientale si è registrato un rapido aumento di app Android dannose che sfruttano la tecnologia di trasferimento...
Massimiliano Brolli - 1 Novembre 2025
La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate Cyber Italia

La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate

Negli ultimi anni la cybersecurity è balzata in cima all'agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai...
Fabrizio Saviano - 1 Novembre 2025
Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini Cyberpolitica

Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini

Il 28 ottobre 2025, durante il Forum di cooperazione sulla sicurezza dei cavi sottomarini Taiwan-UE, svoltosi a Taipei, il ministro...
Sandro Sana - 1 Novembre 2025
Port-scanning nel 2025: Nmap e AI — come integrarli in modo sicuro e operativo Hacking

Port-scanning nel 2025: Nmap e AI — come integrarli in modo sicuro e operativo

Nel 2025 il port-scanning resta una delle attività chiave tanto per i Red Team (ricognizione, discovery, fingerprinting) quanto per i...
Luca Stivali - 1 Novembre 2025
Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo Cybercrime

Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo

L'evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario,...
Luca Errico - 1 Novembre 2025
Le Security Operations al tempo dell’Artificial Intelligence Cyber News

Le Security Operations al tempo dell’Artificial Intelligence

A cura di Vicki Vinci, SOC Architect - International di Fortinet Il trend tecnologico di assoluto maggior rilievo degli ultimi...
Redazione RHC - 31 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica