Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Commenti su YouTube? L’IA trasforma i tuoi commenti in un dossier personale

Internet sta diventando giorno dopo giorno una vasta rete di sorveglianza. Di particolare preoccupazione è il fatto che le nuove tecnologie abbinate all'intelligenza artificiale possono facilmente raccogliere dati e creare profili attendibili...

Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta

Nelle ultime settimane, Fortinet con il supporto di Red Hot Cyber, hanno dato vita a un progetto entusiasmante che ci è sempre stato a cuore: portare la cultura della cybersecurity...

I bug su XenServer VM Tools permettono di eseguire codice arbitrario

Delle vulnerabilità critiche all'interno di XenServer VM Tools per Windows permettono ai malintenzionati di eseguire codice arbitrario e di aumentare i privilegi nei sistemi operativi guest. Le vulnerabilità sono state divulgate...

Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati

Gli sviluppatori di Tor hanno annunciato un nuovo strumento da riga di comando, Oniux, progettato per instradare in modo sicuro qualsiasi applicazione Linux attraverso la rete Tor per rendere anonime le connessioni...

Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari

Un post pubblicato un'ora fa su un noto forum underground ha attirato l’attenzione degli osservatori della sicurezza informatica: un utente con lo pseudonimo “elpatron85” ha messo in vendita un presunto...

62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto

Secondo Francisco Jeronimo, vicepresidente dei dispositivi EMEA presso IDC, intervenendo a una conferenza TED, acquistare gadget ricondizionati può rappresentare un passo importante verso un consumo più sostenibile e una riduzione...

Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane

Nelle ultime ore, un noto canale Telegram pubblico collegato ai forum underground ha pubblicato una lista di email aziendali provenienti da Italia e Germania. Il messaggio, visibile in uno screenshot...

Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action

Un fornitore di servizi di diagnostica per immagini del Massachusetts con 30 strutture nel New England ha accettato di pagare 15,35 milioni di dollari per chiudere una class action proposta,...

RVTools e Zenmap usati per diffondere Bumblebee: anche Google e Bing nel mirino

È stato recentemente rivelato che il loader Bumblebee è stato distribuito tramite il sito web hackerato RVTools. A quanto pare, gli hacker stanno anche sfruttando la popolarità di Zenmap (un'interfaccia grafica utente...

Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco

L'azienda cinese Hygon ha presentato il processore per server C86-5G, il suo sviluppo più potente fino ad oggi. Il nuovo chip ha 128 core e 512 thread, multitasking a quattro thread (SMT4)...

Ultime news

Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita Cybercrime

Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita

Secondo l'ufficio del Procuratore Generale dello Stato di New York, l'obiettivo principale degli hacker criminali sono gli anziani e le...
Marcello Filacchioni - 13 Settembre 2025
Algoritmo quantistico risolve problema matematico complesso Cyber News

Algoritmo quantistico risolve problema matematico complesso

I ricercatori hanno utilizzato per la prima volta un algoritmo quantistico per risolvere un complesso problema matematico che per oltre...
Redazione RHC - 13 Settembre 2025
Condannato a 4,5 anni per pirateria: vendeva DVD e film online Cyber News

Condannato a 4,5 anni per pirateria: vendeva DVD e film online

Un tribunale statunitense ha condannato un residente di Memphis a quattro anni e mezzo di carcere per aver venduto copie...
Redazione RHC - 13 Settembre 2025
Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche Cyber News

Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche

Un aggiornamento di sicurezza di settembre 2025 è stato distribuito da Samsung, al fine di risolvere una falla critica di...
Agostino Pellegrino - 13 Settembre 2025
Villager: lo strumento di attacco con Kali Linux e DeepSeek che allarma gli esperti Cyber News

Villager: lo strumento di attacco con Kali Linux e DeepSeek che allarma gli esperti

Gli esperti di Straiker hanno annunciato un nuovo strumento chiamato Villager, che è stato scaricato quasi 10.000 volte dal repository...
Redazione RHC - 13 Settembre 2025
LockBit 5.0 compromesso di nuovo: XOXO from Prague torna a colpire Cybercrime

LockBit 5.0 compromesso di nuovo: XOXO from Prague torna a colpire

Un déjà-vu con nuove implicazioni. A maggio 2025 il collettivo ransomware LockBit aveva subito un duro colpo: il deface del pannello...
Luca Stivali - 13 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica