Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Cina chiede una revisione etica e legale dei robot umanoidi militari

La Cina ha chiesto un'urgente revisione etica e legale dell'uso militare dei robot umanoidi, riporta il South China Morning Post , citando il quotidiano ufficiale dell'esercito cinese, il PLA Daily....

Android 16 è open, ma non ha più l’Anima! Sono spariti i file chiave per i Google Pixel

All'inizio di quest'anno, Google ha annunciato che avrebbe sviluppato Android interamente a porte chiuse per semplificare e velocizzare le cose. Si parlava di passare a un'unica branca interna invece di...

DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti

In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target nazionali, come anticipato...

Il CISA Avverte che un bug critico nei treni USA potrebbe portare all’arresto improvviso

Negli ultimi anni, la digitalizzazione crescente del settore ferroviario ha portato all’introduzione di dispositivi sempre più complessi per la gestione dei treni, migliorando l’efficienza operativa ma, al tempo stesso, ampliando...

RenderShock: la nuova minaccia digitale che colpisce i sistemi Windows con un passaggio del mouse

Una nuova forma di attacco digitale chiamata RenderShock ha colpito i sistemi Windows aziendali Non richiede clic o l'apertura di allegati: tutto avviene completamente in background, tramite meccanismi di anteprima...

NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram

Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato...

Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE-2025-47812 da Score 10

Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L'autore non si assume alcuna responsabilità per eventuali usi impropri o danni causati da questo software. Assicurarsi sempre...

GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain

GMX, uno dei principali protocolli DeFi per il trading con leva, è stato recentemente colpito da un attacco che ha portato alla sottrazione di circa 42 milioni di dollari. L'exploit...

Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa

Cloudflare ha segnalato problemi temporanei con il suo risolutore DNS pubblico 1.1.1.1 , segnalati da utenti in tutto il mondo. L'incidente sarebbe iniziato la sera del 14 luglio 2025, intorno...

Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor

Il popolare plugin di WordPress Gravity Forms ha subito un attacco alla supply chain, che ha infettato il sito ufficiale con una backdoor. Gravity Forms è un plugin premium per...

Ultime news

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi Cyber News

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi

Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata...
Silvia Felici - 1 Ottobre 2025
La trappola del “dato non sensibile”: l’errore che costa caro alle aziende Diritti

La trappola del “dato non sensibile”: l’errore che costa caro alle aziende

Un argomento meravigliosamente diffuso nel campo largo di chi svolge attività sui dati personali è quello di sottovalutare i rischi...
Stefano Gazzella - 1 Ottobre 2025
Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire Cyber News

Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire

Un team di ricercatori ha sviluppato un semplice strumento hardware che sfida i principi fondamentali del trusted computing nei moderni...
Agostino Pellegrino - 1 Ottobre 2025
Alla scoperta del firewall emotivo! La vulnerabilità che nessuno sta patchando Cybercrime

Alla scoperta del firewall emotivo! La vulnerabilità che nessuno sta patchando

Nella cyber arena c'è una criticità che non abbiamo ancora patchato: il nostro firewall emotivo. Questo non è un problema...
Daniela Farina - 1 Ottobre 2025
OpenSSL, tre vulnerabilità scoperte, aggiornamenti urgenti necessari Cyber News

OpenSSL, tre vulnerabilità scoperte, aggiornamenti urgenti necessari

L'iniziativa OpenSSL ha reso noto un bollettino di sicurezza in cui sono state trattate tre vulnerabilità, che potrebbero permettere a...
Redazione RHC - 1 Ottobre 2025
La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie Cybercrime

La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie

La recente operazione condotta dalla Polizia Postale di Catania, coordinata dalla Procura Distrettuale, rappresenta un ulteriore tassello nella complessa lotta...
Paolo Galdieri - 1 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica