Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Terremoto in Kamčatka, tsunami nel Pacifico. Situazione sotto controllo per i cavi sottomarini

Un terremoto di magnitudo 8,8 ha colpito la mattina del 30 luglio ora locale (09:24:50 UTC+10:00) al largo della costa orientale della Russia, innescando uno tsunami che ha attraversato l'Oceano...

Arriva Raven Stealer! Il malware che ruba i tuoi dati utilizzando telegram come “strumento di formazione”

Nel contesto della crescente attività di campagne dannose che utilizzano canali di comunicazione legittimi per aggirare le difese tradizionali, un nuovo strumento ha attirato l'attenzione degli specialisti della sicurezza informatica:...

Microsoft licenzia 15.000 dipendenti, Nadella: “Dobbiamo ripensare la nostra missione per una nuova era”

Dal 2025, Microsoft ha licenziato oltre 15.000 dipendenti, e il peso di queste misure di austerità ha rappresentato una forte pressione anche per il CEO Satya Nadella. "Innanzitutto, vorrei affrontare...

Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online

Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...

Gli assistenti AI mentono! Dopo aver generato errori: “Ero in preda al panico”

Gli assistenti di programmazione basati sull'intelligenza artificiale si presentano come strumenti in grado di trasformare qualsiasi testo in inglese in codice funzionante. L'utente non ha più bisogno di conoscere la...

Le sanzioni fanno effetto! Zhaoxin presenta i processori server KH-5000 e il chip desktop KX-7000N

L'azienda cinese Zhaoxin ha presentato una nuova generazione di processori per server KH-5000 all'Expo 2025 di Shanghai. Questi chip sono destinati al mercato interno e dovrebbero rafforzare significativamente la posizione...

Gli Stati Uniti tagliano ancora la spesa sulla Sicurezza Informatica ed è bufera

Nei primi mesi della nuova presidenza di Donald Trump, il governo federale degli Stati Uniti ha apportato tagli drastici alla spesa per la sicurezza informatica, tagliando budget, personale e una...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di World Leaks....

Chi ha messo il topo in trappola? Un malware è stato nascosto nei driver della Endgame Gear

Il produttore di periferiche di gioco Endgame Gear ha segnalato che tra il 26 giugno e il 9 luglio 2025, un malware è stato inserito nel sito Web ufficiale dell'azienda,...

Ti “vibra” l’E-mail! Una falla “hot” su Lovense espone le email degli utenti

La piattaforma Lovense che si è da tempo ritagliata una nicchia di mercato grazie ai sex toy controllati tramite app (tra cui modelle come Lush, Gush e Kraken), è affetta...

Ultime news

Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica Cyber News

Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica

Qualcomm ha annunciato martedì l'acquisizione di Arduino, azienda italiana nota per la produzione di circuiti stampati programmabili a basso costo....
Silvia Felici - 8 Ottobre 2025
Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi Cyber News

Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi

Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi...
Redazione RHC - 8 Ottobre 2025
Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali” Cybercrime

Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”

Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per...
Pietro Melillo - 8 Ottobre 2025
Nel designare il DPO, l’incarico non dev’essere un segreto! Diritti

Nel designare il DPO, l’incarico non dev’essere un segreto!

La designazione del DPO avviene seguendo la procedura prevista dall'art. 37 par. 7 GDPR, per cui è necessario svolgere due...
Stefano Gazzella - 8 Ottobre 2025
Redox OS introduce il multithreading di default e migliora le prestazioni Cyber News

Redox OS introduce il multithreading di default e migliora le prestazioni

Gli sviluppatori del sistema operativo Redox OS, scritto in Rust, hanno abilitato il supporto multithreading di default per i sistemi...
Redazione RHC - 8 Ottobre 2025
Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT Innovazione

Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT

Il governo israeliano ha assegnato alla società americana Clock Tower X LLC un contratto da 6 milioni di dollari per...
Luca Vinciguerra - 8 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica