Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad

La mattina del 25 dicembre 2014 è iniziata come un tipico miracolo natalizio: calore, regali, profumo di pino e un allegro trambusto. Per milioni di famiglie in tutto il mondo,...

Svelati i segreti del codice di Windows XP: frasi shock tra i commenti

Nel 2020, il codice sorgente di Windows XP è trapelato online attraverso una pubblicazione su 4chan. Sebbene non fosse completo al 100%, era abbastanza esteso da permettere a diversi sviluppatori...

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartiene più alla...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso...

Shock in Tesla: Si dimette il padre del robot umanoide Optimus!

Technology Desk, Nuova Delhi. Milan Kovac, responsabile del programma di robot umanoidi Optimus di Tesla, ha annunciato venerdì le sue dimissioni dal suo incarico, in quanto desidera tornare a casa...

Patch urgente da Cisco: scoperta vulnerabilità critica nell’Identity Services Engine

Cisco ha rilasciato delle patch di sicurezza per risolvere una falla di sicurezza critica che ha avuto un impatto sull'Identity Services Engine (ISE) e che, se sfruttata con successo, potrebbe...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello di...

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema

Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a...

Una RCE da 9.9 su Roundcube Webmail è stata rilevata dai ricercatori di sicurezza

Roundcube Webmail è un client IMAP multilingue basato su browser con un'interfaccia utente simile a quella di un'applicazione. Offre tutte le funzionalità che ci si aspetta da un client di...

Nintendo Switch 2: un exploit scoperto al secondo giorno dell’uscita

La console Nintendo Switch 2 è appena uscita e gli hacker hanno già scoperto una vulnerabilità. Il ricercatore di sicurezza David Buchanan è stato il primo a segnalare un exploit per la console...

Ultime news

Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS Cybercrime

Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS

I dirigenti di Google hanno affermato che gli hacker hanno creato un account falso sul Law Enforcement Request System (LERS),...
Pietro Melillo - 17 Settembre 2025
Sharenting: consigli e avvisi da esperti ai genitori Cultura

Sharenting: consigli e avvisi da esperti ai genitori

Come ogni anno, nel mese di Settembre arriva un grande fiume di emozioni che fluisce verso le scuole. Bambini emozionati...
Nicola Tarlini - 16 Settembre 2025
Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware Cybercrime

Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware

Gli utenti di lingua cinese sono stati presi di mira da una nuova campagna di SEO Poisoning che utilizza falsi...
Marcello Filacchioni - 16 Settembre 2025
Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato Cyber Italia

Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato

Il fenomeno dei reati informatici contro le imprese in Italia ha subito un'impennata significativa: tra il 2019 e il 2023...
Silvia Felici - 16 Settembre 2025
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy Diritti

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le...
Sandro Sana - 16 Settembre 2025
Una Sigaretta elettronica diventa un Server Web. E che Hacking sia! Cyber News

Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!

Richard Stallman disse molti anni fa "fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!" L'ingegnere...
Manuel Roccon - 16 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica