Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Garante Privacy: non si scherza sul budget per la sicurezza dei dati personali.

Una sintesi essenziale del principio che si può estrarre dal provv. n. 271 del 29 aprile 2025 dell'Autorità Garante per la protezione dei dati personali potrebbe essere: no budget? non...

Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity”

A partire da metà settembre, la Red Hot Cyber Academy inaugurerà un nuovo capitolo della propria offerta formativa con il lancio del corso "Prompt Engineering: dalle basi alla Cybersecurity", il...

Quale E-commerce italiano da 500 ordini/mese a breve griderà “Data Breach”?

SinCity torna a far parlare di sé, questa volta mettendo in vendita l’accesso amministrativo a un nuovo shop online italiano basato su PrestaShop. Secondo quanto dichiarato dallo stesso threat actor...

2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai

Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo mentre sono in movimento - in questo...

Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone

RIKEN, Fujitsu e Nvidia stanno collaborando allo sviluppo di FugakuNEXT, il nuovo supercomputer di punta del Giappone, destinato a diventare operativo presso il campus RIKEN di Kobe intorno al 2030....

Vulnerabilità nei siti web di Intel: 270.000 dipendenti a rischio

Un attacco alle risorse interne di Intel ha dimostrato che le vulnerabilità possono essere trovate non solo nei processori, ma anche nei siti web aziendali. Un ricercatore di sicurezza ha...

Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU

L'FBI offre una generosa ricompensa a chiunque aiuti a trovare Amin Stigal, 23 anni, e Timur Stigal, 47 anni, padre e figlio. Sono accusati di aver violato i sistemi informatici...

Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa”

È iniziato il processo all'equipaggio della petroliera Eagle S, che nel 2024 ha strappato diversi cavi sottomarini nel Golfo di Finlandia. Il capitano di una petroliera e i suoi due...

L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche

L'esercito statunitense sta investendo sempre più nella reintroduzione delle capacità di guerra elettronica tra le sue truppe, prevedendo di potenziare le unità a livello di divisione con strumenti informatici avanzati...

19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play

I ricercatori di Zscaler hanno scoperto che 77 app Android dannose, con un totale complessivo di oltre 19 milioni di installazioni, distribuivano varie famiglie di malware nello store ufficiale di...

Ultime news

Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp Cyber News

Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp

Un tribunale federale ha ordinato alla società israeliana NSO Group (sviluppatrice dello spyware commerciale Pegasus) di smettere di utilizzare spyware...
Bajram Zeqiri - 23 Ottobre 2025
Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt Vulnerabilità

Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt

Esiste una falla di sicurezza avanzata in M365 Copilot, che permette a malintenzionati di estorcere informazioni sensibili dai tenant, come...
Agostino Pellegrino - 23 Ottobre 2025
La Russia legalizza gli hacker white hat con una nuova legge in arrivo Cyber News

La Russia legalizza gli hacker white hat con una nuova legge in arrivo

La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker "white hat". Due fonti...
Redazione RHC - 23 Ottobre 2025
I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità Cybercrime

I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità

Oggi i dati personali sono diventati una delle merci più importanti su internet. Tuttavia, molte persone non si rendono conto...
Marcello Filacchioni - 23 Ottobre 2025
Violenza di genere online: una sfida crescente che deve essere fermata Cultura

Violenza di genere online: una sfida crescente che deve essere fermata

La data del 25 novembre è il giorno designato a livello internazionale per l'eliminazione della violenza contro le donne, un...
Paolo Galdieri - 23 Ottobre 2025
Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure Cybercrime

Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure

Una nuova ondata di inganni digitali ha colpito l’ecosistema Microsoft Azure, dove vulnerabilità appena scoperte hanno consentito ai criminali informatici...
Luca Galuppi - 23 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica