Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

PowerShell 2.0 riposa in pace! Microsoft avvia il processo di rimozione da Windows 11

Un altro pezzo di storia sta finalmente abbandonando l'iconico sistema operativo. Microsoft ha avviato il processo di rimozione di PowerShell 2.0, la versione obsoleta dello strumento console, da Windows 11....

Fuorigioco? No, era solo in aggiornamento! I robot giocano a calcio in Cina! Il video

Nella capitale cinese si è svolto un torneo di calcio unico nel suo genere, con la partecipazione di robot umanoidi. Senza alcun intervento esterno, i robot, controllati solo dall'intelligenza artificiale,...

Microsoft annuncia nuovi licenziamenti: 9.000 posti di lavoro tagliati tra manager e venditori

Microsoft sta avviando la seconda grande ondata di licenziamenti quest'anno, con l'annuncio di mercoledì di un taglio di circa 9.000 posti di lavoro, tra cui, secondo quanto riferito, un numero...

Ha 13 anni e ha hackerato Microsoft Teams! La storia di Dylan, uno tra i più giovani bug hunter

A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza possano...

Una pioggia di 0day e di rootkit colpiscono la Francia E’ opera degli hacker cinesi

L'agenzia francese per la sicurezza informatica ha annunciato un grave attacco che ha colpito settori chiave del Paese. Agenzie governative, aziende di telecomunicazioni, media, settore finanziario e aziende di trasporto...

Microsoft consiglia di ignorare alcuni eventi di Windows Firewall dopo l’aggiornamento di giugno 2025

Microsoft ha chiesto agli utenti di ignorare gli errori di Windows Firewall che compaiono dopo l'installazione dell'aggiornamento di anteprima di giugno 2025. Questi avvisi vengono registrati nel Visualizzatore eventi come...

RCE in Call of Duty: WW2 tramite Game Pass su PC

Fate attenzione se avete intenzione di giocare a Call of Duty: WW2 tramite Game Pass su PC. Gli utenti hanno iniziato a segnalare una grave vulnerabilità che consente agli hacker...

Truffe e Schiavitù Digitali: La Cambogia è la Capitale Mondiale della Frode Online

Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale...

Sviluppo rivoluzionario nella lotta contro il diabete: isole pancreatiche stampate in 3D

Gli scienziati hanno compiuto un passo importante nella lotta contro il diabete: hanno imparato a stampare isole pancreatiche umane funzionanti utilizzando una stampante 3D e uno speciale inchiostro biologico. Questa...

Quale E-commerce italiano da 1.000 ordini/mese a breve griderà “Data Breach”?

Un nuovo annuncio pubblicato su un noto forum underground da parte dell’utente SinCity mette in vendita l’accesso amministrativo completo a un e-commerce italiano nel settore beauty. La piattaforma in questione è basata su NewCart CMS, e...

Ultime news

Cosa sono le Google dorks? Scopriamole assieme Hacking

Cosa sono le Google dorks? Scopriamole assieme

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche...
Massimiliano Brolli - 27 Settembre 2025
Un file SVG mascherato da PDF ha guidato le vittime verso un falso login Cyber News

Un file SVG mascherato da PDF ha guidato le vittime verso un falso login

Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta...
Redazione RHC - 27 Settembre 2025
Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato Cyber News

Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato

Il 19 settembre si è verificato un grave incidente informatico in Europa , che ha colpito Collins Aerospace, uno dei...
Redazione RHC - 27 Settembre 2025
Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain! Cyber News

Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!

Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di...
Redazione RHC - 27 Settembre 2025
Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web Cyber News

Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web

Recentemente, un avviso sul noto forum underground "DarkForum" ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di...
Redazione RHC - 27 Settembre 2025
Rhadamanthys Stealer: introduce una funzione AI per estrarre seed phrase dalle immagini Cybercrime

Rhadamanthys Stealer: introduce una funzione AI per estrarre seed phrase dalle immagini

Rhadamanthys è uno stealer di informazioni avanzato comparso per la prima volta nel 2022. Caratterizzato da un ciclo di sviluppo...
Sandro Sana - 26 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica