Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza!

Sans Tech segnala una sofisticata tecnica di phishing che sfrutta le capacità di rendering HTML di Microsoft Outlook per nascondere link dannosi ai sistemi di sicurezza aziendali, mantenendone l'efficacia contro gli utenti finali.  L'attacco...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un presunto leak...

Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una vulnerabilità risalente a quindici...

Gli USA vogliono il creatore di RedLine. 10 milioni per chi tradisce l’hacker del più noto infostealer

Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sugli hacker che lavorano per governi stranieri e sono collegati al malware RedLine,...

Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco

Uno smartphone contrabbandato dalla Corea del Nord ha rivelato quanto profondamente il regime di Kim Jong-un controlli la vita quotidiana dei cittadini, fino alle parole che digitano. Nonostante la sua somiglianza esteriore...

Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS

Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell'ultimo periodo, Telegram ha intensificato la sua azione contro i gruppi hacker filorussi come Noname057(16). La...

Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica

La nuova versione del malware bancario Crocodilus ha un meccanismo che aggiunge un contatto falso al dispositivo infetto. Questo gli permette di ingannare le vittime quando ricevono chiamate dagli aggressori. Il Crocodilus...

Strauss oltre le stelle: l’ESA invia “Sul bel Danubio blu” nello spazio profondo

Il famoso valzer di Johann Strauss Jr. è stato eseguito per la prima volta nello spazio sabato. Per celebrare il 200° anniversario della nascita del compositore, l'Agenzia Spaziale Europea (ESA)...

USA: Abortire è un crimine? La polizia ha usato 83.000 telecamere per rintracciare una donna

Le autorità della contea di Johnson, in Texas, hanno utilizzato la rete Flock di telecamere per il riconoscimento automatico delle targhe per rintracciare una donna che, secondo la sua famiglia , aveva...

AAA + Captive Portal: La combo perfetta per una rete WiFi a prova di attacco

In questo articolo della nostra Rubrica WiFI parleremo dell’'implementazione di un sistema di autenticazione AAA come il captive portal:  Authentication: Processo di registrazione che di solito avviene attraverso l'inserimento delle...

Ultime news

Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle Cyber News

Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle

Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell'infrastruttura degli hacker...
Redazione RHC - 16 Settembre 2025
Platone, la caverna e i social: stiamo guardando solo le ombre? Cultura

Platone, la caverna e i social: stiamo guardando solo le ombre?

Il celebre precetto socratico "Conosci te stesso" non è mai stato più attuale. Oggi, la nostra identità digitale è un...
Daniela Farina - 16 Settembre 2025
Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità Innovazione

Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità

C'è un nuovo fenomeno nel settore della programmazione: il vibe coding. Gli sviluppatori utilizzano sempre più spesso agenti di intelligenza...
Silvia Felici - 16 Settembre 2025
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese Cyberpolitica

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello...
Silvia Felici - 16 Settembre 2025
Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari Cyber News

Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari

L'attacco informatico a Jaguar Land Rover, che ha paralizzato le attività dell'azienda, si è trasformato in una delle crisi più...
Redazione RHC - 16 Settembre 2025
Microsoft sotto accusa da Ron Wyden per negligenza nella sicurezza informatica Cyberpolitica

Microsoft sotto accusa da Ron Wyden per negligenza nella sicurezza informatica

Il senatore statunitense Ron Wyden ha inviato una lettera il 10 settembre scorso alla Federal Trade Commission (FTC) chiedendo un'indagine...
Pietro Melillo - 16 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica