Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file

I ricercatori hanno lanciato l'allarme: il servizio cloud OneDrive potrebbe consentire ad applicazioni web di terze parti di accedere a tutti i file di un utente. Secondo Oasis Security, la vulnerabilità...

Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome

Nel settore della sicurezza informatica, ogni azienda usa nomi propri per identificare i Threat Actors. Questo ha sempre creato problemi: gli analisti parlavano dello stesso nemico, ma lo chiamavano con...

Attacchi informatici tramite PDF: Quali sono i formati più sicuri

I file PDF sono fondamentali nella condivisione dei documenti digitali perché sono comodi e semplici da usare. Però, questa fiducia li ha resi anche un bersaglio facile per i cybercriminali....

Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della...

WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura

Durante un recente soggiorno in un bellissimo Hotel**** nella splendida Toscana, uno dei membri del nostro team ha vissuto un’esperienza IT a dir poco “agghiacciante”. Nonostante l’ambiente elegante e l’accoglienza...

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi da parte di...

ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno!

Il piano di OpenAI per rendere l’intelligenza artificiale onnipresente (e inevitabile). Immagina di svegliarti una mattina e, ancora prima di aprire gli occhi, una voce gentile ti ricorda che oggi...

Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti

Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’obiettivo di installare backdoor...

Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone

Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in molti dispositivi Android. Come segnalato dagli specialisti del Google Threat...

Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?

La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma...

Ultime news

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino! Cyber News

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma...
Redazione RHC - 15 Settembre 2025
Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia Cyber News

Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia

I ricercatori di IBM X-Force hanno scoperto nuove operazioni del gruppo cinese Hive0154, meglio noto come Mustang Panda. Gli esperti...
Redazione RHC - 15 Settembre 2025
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre Cyber News

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l'amato Windows 10. Dal 14 ottobre 2025,...
Redazione RHC - 15 Settembre 2025
BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online Cyber News

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online

E' stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa....
Manuel Roccon - 15 Settembre 2025
Garante privacy sanziona asilo nido per uso improprio di foto dei bambini Cyber News

Garante privacy sanziona asilo nido per uso improprio di foto dei bambini

La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È...
Redazione RHC - 15 Settembre 2025
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale Diritti

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto...
Paolo Galdieri - 15 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica