Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati

Gli sviluppatori di Tor hanno annunciato un nuovo strumento da riga di comando, Oniux, progettato per instradare in modo sicuro qualsiasi applicazione Linux attraverso la rete Tor per rendere anonime le connessioni...

Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari

Un post pubblicato un'ora fa su un noto forum underground ha attirato l’attenzione degli osservatori della sicurezza informatica: un utente con lo pseudonimo “elpatron85” ha messo in vendita un presunto...

62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto

Secondo Francisco Jeronimo, vicepresidente dei dispositivi EMEA presso IDC, intervenendo a una conferenza TED, acquistare gadget ricondizionati può rappresentare un passo importante verso un consumo più sostenibile e una riduzione...

Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane

Nelle ultime ore, un noto canale Telegram pubblico collegato ai forum underground ha pubblicato una lista di email aziendali provenienti da Italia e Germania. Il messaggio, visibile in uno screenshot...

Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action

Un fornitore di servizi di diagnostica per immagini del Massachusetts con 30 strutture nel New England ha accettato di pagare 15,35 milioni di dollari per chiudere una class action proposta,...

RVTools e Zenmap usati per diffondere Bumblebee: anche Google e Bing nel mirino

È stato recentemente rivelato che il loader Bumblebee è stato distribuito tramite il sito web hackerato RVTools. A quanto pare, gli hacker stanno anche sfruttando la popolarità di Zenmap (un'interfaccia grafica utente...

Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco

L'azienda cinese Hygon ha presentato il processore per server C86-5G, il suo sviluppo più potente fino ad oggi. Il nuovo chip ha 128 core e 512 thread, multitasking a quattro thread (SMT4)...

We Make Future 2025: da Bologna un ponte tra innovazione tech e futuro digitale inclusivo

Dal 4 giugno, Red Hot Cyber prenderà parte all’edizione 2025 di We Make Future a Bologna. Attraverso i suoi corrispondenti, la redazione seguirà da vicino l’evento per raccogliere analisi approfondite...

ViciousTrap: la botnet che ha infettato oltre 5.000 router in 84 Paesi

Gli analisti di Sekoia hanno scoperto che il gruppo di hacker ViciousTrap ha compromesso circa 5.300 dispositivi di rete edge in 84 paesi, trasformandoli in una botnet simile a un grande honeypot....

Oltre 60 funzionari USA spiati: la clamorosa fuga di dati da TeleMessage

Lo scandalo che circonda la fuga di dati di TeleMessage continua ad aumentare. Come rivelato di recentemente , degli hacker hanno avuto accesso a un archivio di corrispondenza che coinvolge oltre 60 dipendenti del...

Ultime news

Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche Cyber News

Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche

Un aggiornamento di sicurezza di settembre 2025 è stato distribuito da Samsung, al fine di risolvere una falla critica di...
Agostino Pellegrino - 13 Settembre 2025
Villager: lo strumento di attacco con Kali Linux e DeepSeek che allarma gli esperti Cyber News

Villager: lo strumento di attacco con Kali Linux e DeepSeek che allarma gli esperti

Gli esperti di Straiker hanno annunciato un nuovo strumento chiamato Villager, che è stato scaricato quasi 10.000 volte dal repository...
Redazione RHC - 13 Settembre 2025
LockBit 5.0 compromesso di nuovo: XOXO from Prague torna a colpire Cybercrime

LockBit 5.0 compromesso di nuovo: XOXO from Prague torna a colpire

Un déjà-vu con nuove implicazioni. A maggio 2025 il collettivo ransomware LockBit aveva subito un duro colpo: il deface del pannello...
Luca Stivali - 13 Settembre 2025
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA Cyber Italia

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell'Atlantic Council,...
Bajram Zeqiri - 12 Settembre 2025
La vulnerabilità critica in FreePBX consente un accesso remoto senza autenticazione Cyber News

La vulnerabilità critica in FreePBX consente un accesso remoto senza autenticazione

Dopo che la vulnerabilità in FreePBX è stata scoperta, è stata immediatamente sfruttata attivamente nell'ecosistema della telefonia IP. La comunità...
Redazione RHC - 12 Settembre 2025
Windows 11: Microsoft Rinnova Esplora file introducendo l’intelligenza artificiale Innovazione

Windows 11: Microsoft Rinnova Esplora file introducendo l’intelligenza artificiale

Microsoft ha iniziato a testare nuove funzionalità basate sull'intelligenza artificiale in Esplora file di Windows 11. Queste funzionalità consentiranno agli...
Luca Vinciguerra - 12 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica