Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Human Replatforming! L’intelligenza artificiale minaccia la metà dei posti di lavoro

Il presidente della casa automobilistica americana Ford, Jim Farley, ha rilasciato una dichiarazione tagliente sul futuro del mercato del lavoro nell'era dell'intelligenza artificiale. Secondo lui, le nuove tecnologie sono in...

Hack the System: L’evento di OMNIA e WithSecure dove RHC ha mostrato un attacco ransomware in diretta

Milano, 2 luglio 2025 – Come si ferma un attacco informatico che, partendo da una semplice email di phishing, può mettere in ginocchio un'intera azienda in pochi minuti? Non l'abbiamo...

Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela

Dopo estremo oriente e Iran, continuiamo la nostra serie di articoli su attori di tipo IAB con un attore che si pensa sia di base in Europa, in un paese...

70 Domini italiani di PA, Banche e Assicurazioni affetti da CitrixBleed2! Patchare immediatamente

In data odierna il CERT-AGID ha avuto evidenza di scansioni pubbliche mirate a individuare host vulnerabili. Attualmente, su una lista di 18K host, risultano oltre 70 domini italiani potenzialmente vulnerabili...

Un Criminal Hacker minaccia di divulgare 106 GB di dati rubati a Telefónica

Un hacker ha minacciato di divulgare 106 GB di dati presumibilmente rubati alla compagnia di telecomunicazioni spagnola Telefónica. L'azienda nega l'attacco informatico e la fuga di dati. L'aggressore, soprannominato Rey,...

Vulnerabilità critiche in SMBClient per macOS. 9.8 su 10 per una efficace RCE

Gli esperti hanno identificato gravi vulnerabilità in SMBClient per macOS che interessano sia lo spazio utente che il kernel del sistema operativo. Queste vulnerabilità consentono potenzialmente l'esecuzione remota di codice...

Un nuovo Exploit Poc consente Privilege Excalation su Linux utilizzando il demone udisksd

E' stato sviluppato un proof-of-concept (PoC) di un exploit per una falla critica che consente l'escalation dei privilegi locali, interessando varie distribuzioni Linux principali, come Fedora e SUSE. La vulnerabilità,...

Non so programmare, ma ha partecipato a 200 hackathon! René Turcios, la leggenda del “vibe coder”

A San Francisco, chiunque abbia mai partecipato a un hackathon lo conosce. René Turcios non è un programmatore, non è un ingegnere e non si è laureato in un'università prestigiosa....

Falso leak Pegasus: nessun codice NSO, solo RAT e propaganda

Il 1 luglio 2025 il canale Telegram “APT IRGC” ha pubblicato l’archivio Pegasus-prv.zip (390 MB) rivendicando una fuga di materiale sullo spyware Pegasus di NSO Group. APT IRGC (Advanced Persistent...

Pig Butchering Scam: Come la macellazione del maiale sta diventando una Truffa di dipendenza emotiva

Nell'interconnesso labirinto del XXI secolo, dove il desiderio di autenticità e la ricerca di opportunità danzano sul filo del paradosso, emerge un fenomeno oscuro che sfida le nostre più radicate...

Ultime news

Microsoft cede alla pressione UE: Windows 10 avrà aggiornamenti di sicurezza gratis Cyber News

Microsoft cede alla pressione UE: Windows 10 avrà aggiornamenti di sicurezza gratis

Microsoft ha accettato di accogliere le richieste degli attivisti europei per i diritti umani ed estendere il supporto di Windows...
Stefano Gazzella - 28 Settembre 2025
La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini Cyberpolitica

La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini

La nave oceanografica russa Yantar, spesso descritta in Occidente come una "nave spia", ha completato un viaggio di tre mesi...
Sandro Sana - 27 Settembre 2025
Nuova ondata di email dannose associate al gruppo Hive0117 Cyber News

Nuova ondata di email dannose associate al gruppo Hive0117

F6 ha segnalato una nuova ondata di email dannose associate al gruppo Hive0117. Hive0117 è attivo da febbraio 2022 e...
Redazione RHC - 27 Settembre 2025
Cosa sono le Google dorks? Scopriamole assieme Hacking

Cosa sono le Google dorks? Scopriamole assieme

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche...
Massimiliano Brolli - 27 Settembre 2025
Un file SVG mascherato da PDF ha guidato le vittime verso un falso login Cyber News

Un file SVG mascherato da PDF ha guidato le vittime verso un falso login

Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta...
Redazione RHC - 27 Settembre 2025
Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato Cyber News

Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato

Il 19 settembre si è verificato un grave incidente informatico in Europa , che ha colpito Collins Aerospace, uno dei...
Redazione RHC - 27 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica