Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Robot da ristorante hackerabili: potevano servire il sushi… a casa dell’attaccante

Uno specialista di sicurezza indipendente, noto con il nickname BobDaHacker, ha scoperto delle falle di sicurezza in Pudu Robotics (il principale fornitore mondiale di robot di servizio commerciali). Le vulnerabilità...

L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari

I sistemi di intelligenza artificiale sono stati criticati per aver creato report di vulnerabilità confusi e per aver inondato gli sviluppatori open source di reclami irrilevanti. Ma i ricercatori dell'Università...

LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy

Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di difesa non bastano più a garantire visibilità completa, soprattutto quando...

143.000 nuovi malware per gli smartphone nel 2025: la più grande ondata di sempre

Nel secondo trimestre del 2025 i criminali informatici hanno lanciato un'ondata di attacchi malware contro i dispositivi mobili, con quasi 143.000 pacchetti dannosi individuati dai ricercatori della sicurezza. Questa crescita...

Figure02, il robot che carica la lavastoviglie con precisione

L'azienda californiana Figure ha svelato un altro traguardo per il suo umanoide Figure 02: il robot ha caricato una lavastoviglie con elevata precisione utilizzando il versatile modello Helix, basato sull'architettura...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spacciano...

Il Lato Oscuro dei Driver Windows: Come Rubare Dati Ignorando l’EDR

Un recente studio condotto dal team di Offensive Security di Workday ha evidenziato una vulnerabilità nei driver di Windows che consente di bypassare efficacemente gli strumenti di Endpoint Detection and...

L’Aeronautica Militare Statunitense Lancia il Nuovo Aereo Apocalittico E-4C

L'appaltatore americano Sierra Nevada Corporation (SNC) ha avviato i test di volo del nuovo E-4C Survivable Airborne Operations Center dell'Aeronautica Militare statunitense. Questa versione aggiornata è destinata a sostituire il...

Vulnerabilità zero-day in azione sui router TP-Link: cosa sapere fino al rilascio della patch

È stata scoperta una nuova vulnerabilità zero-day che colpisce diversi modelli di router TP-Link. Il problema, identificato come un buffer overflow nell'implementazione del protocollo CWMP (CPE WAN Management Protocol), potrebbe...

Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump

Una vasta operazione di cyberspionaggio condotta dalla Cina, denominata "Salt Typhoon", è stata descritta recentemente come la più ambiziosa mai attribuita a Pechino. Secondo il rapporto, questa campagna avrebbe portato...

Ultime news

Linux e il gaming: un connubio sempre più affidabile Cyber News

Linux e il gaming: un connubio sempre più affidabile

Secondo Boiling Steam, il numero di giochi Windows che funzionano in modo affidabile su Linux è il più alto mai...
Redazione RHC - 31 Ottobre 2025
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi! Cyber News

Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!

Una risposta rapida alle minacce in aumento contro l'infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security...
Massimiliano Brolli - 31 Ottobre 2025
Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo Cybercrime

Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo

Il gruppo di programmatori russi dietro il malware Medusa è stato arrestato da funzionari del Ministero degli Interni russo, con...
Sandro Sana - 31 Ottobre 2025
HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP Cyber News

HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP

Un nuovo strumento open source, noto come HikvisionExploiter, è stato aggiornato recentemente. Questo strumento è stato concepito per automatizzare gli...
Agostino Pellegrino - 31 Ottobre 2025
100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI Cyber News

100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI

Da agosto 2024, la campagna PhantomRaven ha caricato 126 pacchetti dannosi su npm, che sono stati scaricati complessivamente oltre 86.000...
Sandro Sana - 30 Ottobre 2025
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità Cyber News

Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono...
Massimiliano Brolli - 30 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica