Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Videosorveglianza sotto attacco: Un bug in Hikvision consente accesso admin senza login

Alla fine di agosto 2025 è stata resa pubblica una vulnerabilità ad alto impatto che riguarda HikCentral Professional, la piattaforma di Hikvision usata per gestire in modo centralizzato videosorveglianza e...

Quasi un terzo del traffico web è generato da bot! L’era dell’AI invasiva è ora

Ieri il sito di Red Hot Cyber è stato inaccessibile per circa un'ora. Ma cosa sta succedendo ci siamo chiesti? Dopo una serie di analisi ecco il riscontro: internet sta...

Lazarus APT: 3 RAT avanzati per organizzazioni finanziarie di criptovalute

Di recente, un sottogruppo avanzato legato al noto autore della minaccia Lazarus è stato individuato, mentre distribuiva tre diversi trojan di accesso remoto (RAT) all'interno di organizzazioni operanti nel settore...

Zscaler Violazione Dati: Lezione Apprese sull’Evoluzione delle Minacce SaaS

La recente conferma da parte di Zscaler riguardo a una violazione dati derivante da un attacco alla supply chain fornisce un caso studio sull'evoluzione delle minacce contro ecosistemi SaaS complessi....

Zscaler subisce violazione dati: attacco supply chain tramite Salesloft Drift

Un attacco informatico di vasta portata ha preso di mira l'azienda di sicurezza Zscaler, la quale ha ufficialmente confermato di essere stata vittima di una violazione nella catena di approvvigionamento....

Il nuovo campo di battaglia della cybersecurity? Il tuo Cervello!

Benvenuti al primo appuntamento con la nostra rubrica, un percorso di tre settimane per esplorare la straordinaria danza tra coevoluzione, cybersecurity e le discipline umanistiche, con un focus sul coaching....

Proofpoint: Allarme CISO italiani, l’84% teme un cyberattacco entro un anno, tra AI e burnout

Proofpoint pubblica il report "Voice of the CISO 2025": cresce il rischio legato all'AI e rimane il problema umano, mentre i CISO sono a rischio burnout. L'84% dei CISO italiani...

Wikipedia nel mirino del Congresso USA: quando la libertà di espressione diventa “sorvegliata speciale”

Il 27 agosto 2025 la Wikimedia Foundation, che gestisce Wikipedia, ha ricevuto una lettera ufficiale dalla Committee on Oversight and Government Reform della Camera dei Rappresentanti degli Stati Uniti.La missiva,...

Dall’AI chatbot al furto di dati globali: la falla Drift scuote Google Workspace

La scorsa settimana è emerso che degli hacker criminali avevano compromesso la piattaforma di automazione delle vendite Salesloft e rubato token OAuth e di aggiornamento dai clienti nel suo agente...

Riservatezza vs Privacy: il concetto che tutti confondono (e perché è pericoloso)

Ogni giorno sentiamo parlare di privacy in ogni ambito della nostra vita, tanto che tale termine è entrato nel lessico comune. Ma cosa vuol dire veramente? Cosa succede quando ci...

Ultime news

La leggenda dell’amministratore di sistema: vivo, operativo e (forse) nominato bene Diritti

La leggenda dell’amministratore di sistema: vivo, operativo e (forse) nominato bene

Chiarito oltre ogni dubbio che l'amministratore di sistema è sopravvissuto al GDPR e anzi lotta assieme al titolare per la...
Stefano Gazzella - 28 Ottobre 2025
Gemini 3.0 Pro: scopriamo i primi test di chi lo sta provando Cyber News

Gemini 3.0 Pro: scopriamo i primi test di chi lo sta provando

Negli ultimi giorni, alcuni utenti selezionati hanno segnalato di aver avuto accesso al nuovo modello Gemini 3.0 Pro. Le prime...
Redazione RHC - 28 Ottobre 2025
Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale Cultura

Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale

Questo è il secondo di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in attesa...
Paolo Galdieri - 28 Ottobre 2025
Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza Cyber News

Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza

Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre...
Agostino Pellegrino - 28 Ottobre 2025
Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali Cybercrime

Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali

Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga...
Marcello Filacchioni - 28 Ottobre 2025
CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI Cyber News

CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI

La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l'IA lungo tutta la catena d'attacco per...
Redazione RHC - 28 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica