Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

DuckDuckGo aggiorna Scam Blocker: addio truffe online e siti fake!

Lo strumento Scam Blocker integrato nel browser DuckDuckGo è stato aggiornato per proteggere dalle truffe online. Ora rileva falsi siti di e-commerce, exchange di criptovalute e scareware. Il browser DuckDuckGo, che entrerà...

Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo

Due nuove varianti di WormGPT, un modello linguistico dannoso, sono state scoperte e analizzate nel 2025. Queste versioni sono basate sui modelli Grok e Mixtral e sono in grado di...

Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Dopo anni dedicati alla definizione di nuove strategie di regolamentazione, il...

Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa

Secondo quanto riportato da Security Insider il 28 giugno, l'Interpol ha pubblicato di recente l'"Africa Cyber ​​Threat Assessment Report 2025", che mostra come la percentuale di crimini informatici commessi in...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportato...

Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale

E' stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore dei pagamenti contactless con tecnologia NFC. Inizialmente questo tipo di...

La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere

La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie capacità informatiche offensive. Tuttavia, alcuni dubbi persistono circa la capacità...

Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio

I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti wireless in strumenti di spionaggio. Lo hanno annunciato gli specialisti...

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una "Collection di Lead Verificati Italia 2025" con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la...

Il malware OneClik prende di mira il settore energetico con backdoor Microsoft ClickOnce e Golang

I ricercatori di sicurezza informatica hanno descritto nei dettagli una nuova campagna denominata OneClik che sfrutta la tecnologia di distribuzione del software ClickOnce di Microsoft e backdoor Golang personalizzate per...

Ultime news

Intelligenza Artificiale: Un’arma a doppio taglio nella Sicurezza Digitale Innovazione

Intelligenza Artificiale: Un’arma a doppio taglio nella Sicurezza Digitale

L'intelligenza artificiale viene sempre più descritta come un'arma a doppio taglio, capace di offrire enormi vantaggi ma anche di aprire...
Silvia Felici - 25 Settembre 2025
Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti Cyber News

Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti

Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge...
Redazione RHC - 24 Settembre 2025
CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI Innovazione

CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI

Al Fal.Con 2025, la conferenza annuale che raduna migliaia di esperti di cybersecurity da tutto il mondo, CrowdStrike ha messo...
Marcello Filacchioni - 24 Settembre 2025
Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM Vulnerabilità

Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM

Una vulnerabilità critica nel programma di installazione della CLI di Salesforce (sf-x64.exe) consente agli aggressori di ottenere l'esecuzione di codice...
Agostino Pellegrino - 24 Settembre 2025
Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV Vulnerabilità

Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV

Gli Stati Uniti hanno ricevuto un'allerta dalla Cybersecurity and Infrastructure Security Agency (CISA) in merito ad una falla zero-day di...
Agostino Pellegrino - 24 Settembre 2025
Social e videogiochi violenti: la nuova bomba a orologeria per gli adolescenti Cyber News

Social e videogiochi violenti: la nuova bomba a orologeria per gli adolescenti

L'uso incontrollato dei social media e dei videogiochi violenti rappresenta una minaccia crescente per gli adolescenti in una fase cruciale...
Redazione RHC - 24 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica