Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft licenzia 6000 persone e la Direttrice dell’IA: “Ho dato tutto, ma non è bastato”

Microsoft ha iniziato a licenziare circa 6.000 dipendenti martedì, quasi il 3% della sua forza lavoro globale, nel più grande ciclo di tagli di posti di lavoro degli ultimi due...

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e più di un...

EUVD, la banca dati europea delle vulnerabilità: nasce il cuore cibernetico della sicurezza UE

Nel cuore della strategia europea per la cybersicurezza, nasce l’EUVD (EU Vulnerability Database), la prima banca dati ufficiale dell’Unione Europea per la gestione delle vulnerabilità informatiche. Un’infrastruttura cruciale, sviluppata e...

Identità digitale obbligatoria: scudo contro i cybercrimini o minaccia per la democrazia?

Il dibattito sull'introduzione di un obbligo di utilizzo del documento d'identità per la registrazione ai social network torna ciclicamente ad accendere gli animi, contrapponendo la promessa di un web più...

Israeli Internet Exchange compromesso: rischio sabotaggi e intercettazioni a livello statale

Un’inserzione pubblicata nelle scorse ore sul forum underground XSS ha attratto la mia attenzione: un gruppo chiamato HAXORTeam ha messo in vendita l’accesso alla rete interna di IIX (Israeli Internet eXchange), l’Internet Exchange...

Aggiornamenti Android: corretta una grave falla già sfruttata, ecco cosa rischi

Google ha rilasciato aggiornamenti mensili per Android che risolvono 46 vulnerabilità. Uno di questi problemi è già stato sfruttato dagli aggressori e comporta l'esecuzione di codice arbitrario nella libreria FreeType. Alla vulnerabilità...

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una serie impressionante di...

Dior Violata: Gli Hacker Criminali Accedono a Dati Sensibili dei Clienti Asiatici

La casa di moda Dior è stata colpita da una fuga di dati personali dei clienti che ha colpito gli utenti dei negozi online di moda e accessori del marchio....

Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. La società lo ha...

Attacchi web in aumento del 33%! Le API sono l’obiettivo principale. Iscriviti al Webinar di Akamai

Registrati al webinar: La sicurezza delle API nell’era dell’intelligenza artificiale Il nuovo report State of Apps and API Security 2025: How AI Is Shifting the Digital Terrain, parte della serie...

Ultime news

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook Cyber News

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana...
Stefano Gazzella - 9 Settembre 2025
Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare Cyber News

Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare

Microsoft Corporation, secondo Datacenter Dynamics, ha aderito alla World Nuclear Association (WNA), un'organizzazione internazionale no-profit con sede a Londra che...
Redazione RHC - 9 Settembre 2025
Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma Cyber News

Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma

Un ricercatore indipendente di nome Alexander Popov ha presentato una nuova tecnica per sfruttare una vulnerabilità critica nel kernel Linux,...
Redazione RHC - 9 Settembre 2025
Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker Cultura

Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker

Benvenuti al nostro secondo appuntamento! La scorsa settimana, abbiamo esplorato il campo di battaglia della mente umana, comprendendo come la...
Daniela Farina - 9 Settembre 2025
Google spinge l’AI come ricerca predefinita: rischio blackout per editori e blog indipendenti Cyber News

Google spinge l’AI come ricerca predefinita: rischio blackout per editori e blog indipendenti

Google intende semplificare l'accesso degli utenti alla modalità AI consentendo loro di impostarla come ricerca predefinita (al posto dei link...
Redazione RHC - 9 Settembre 2025
Guerra Elettronica: L’Aeronautica Militare USA cerca un sistema alternativo al GPS per i droni Cyber News

Guerra Elettronica: L’Aeronautica Militare USA cerca un sistema alternativo al GPS per i droni

L'Aeronautica Militare statunitense sta cercando un modo per gestire sciami di piccoli droni in aree in cui la navigazione satellitare...
Redazione RHC - 9 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica