Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente

Gli specialisti della sicurezza di Sophos hanno attirato l'attenzione su un attacco informatico in cui aggressori sconosciuti hanno utilizzato lo strumento forense open source Velociraptor per monitorare gli endpoint ....

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025

Il mondo dei supercomputer è entrato nell'era dell'exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall'Europa e una...

La Guerra Subacquea è alle porte! Il tagliacavi cinesi saranno una minaccia globale?

Il nuovo tagliacavi, sviluppato dal China Shipbuilding Research Center, è progettato per l'uso su sottomarini avanzati come le serie Fengdou e Haidou. Il dispositivo è in grado di tagliare i...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web "Tor Amazon", l'analogo criminale del celebre...

Il Tribunale dell’Unione Europea “salva” il trasferimento dei dati personali verso gli Stati Uniti. Per ora

Quello dello scorso 1 aprile non era un pesce d'aprile: la prima udienza del caso Latombe c. Commissione, infatti, rinviava alla data del 3 settembre per un giudizio sul ricorso...

Android Colabrodo Edition: risolte 120 vulnerabilità e due zero-day

Gli sviluppatori di Google hanno rilasciato aggiornamenti di sicurezza per Android che risolvono 120 vulnerabilità del sistema operativo. Due di queste vulnerabilità, secondo l'azienda, sono già state sfruttate dagli hacker...

Violazione dati Chess.com! Servizi gratuiti per gli utenti colpiti dal Data Breach

Secondo quanto emerso, Chess.com, il gigante degli scacchi online, ha subito una violazione dei dati che ha messo a rischio le informazioni personali di 4.541 individui, come indicato in una...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di...

Nuova ondata di attacchi di Quishing: Le tattiche innovative dai criminali informatici

Negli ultimi anni si è diffusa una forma di phishing particolarmente insidiosa: il Quishing o QRishing, una strategia basata sull'utilizzo di codici QR contenenti link malevoli che, una volta scansionati,...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto...

Ultime news

Vertice Trump-Xi: una tregua che non giova all’Europa Cyber News

Vertice Trump-Xi: una tregua che non giova all’Europa

Dopo anni di tensioni, dazi, accuse reciproche e guerre commerciali che hanno spaccato gli equilibri globali, l'atteso incontro tra Donald...
Redazione RHC - 30 Ottobre 2025
Cloud sì o cloud no: quando il cielo digitale si oscura Cyber News

Cloud sì o cloud no: quando il cielo digitale si oscura

L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di...
Redazione RHC - 30 Ottobre 2025
Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini Cyberpolitica

Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini

Taipei, 30 ottobre 2025 - La Commissione Economica dello Yuan Legislativo di Taiwan ha approvato la prima lettura di una...
Sandro Sana - 30 Ottobre 2025
Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero! Cyber News

Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!

La diffusa fiducia delle aziende nella propria resilienza informatica si trova ad affrontare una nuova ondata di minacce, questa volta...
Redazione RHC - 30 Ottobre 2025
La gestione degli incidenti informatici nell’epoca del NIS2 Cultura

La gestione degli incidenti informatici nell’epoca del NIS2

Il Decreto NIS 2 (D. Lgs. 138/2024), in vigore dal 16 ottobre 2024, recepisce i principi della Direttiva Europea NIS2,...
Giancarlo Di Lieto - 30 Ottobre 2025
Gli USA costruiscono il più grande supercomputer AI della storia Cultura

Gli USA costruiscono il più grande supercomputer AI della storia

Il Dipartimento dell'Energia degli Stati Uniti (DOE) ha avviato una collaborazione strategica con Nvidia e Oracle per costruire sette supercomputer...
Silvia Felici - 30 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica