Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati

Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l'autenticazione e ottenere l'accesso amministrativo ai sistemi interessati. Il più grave è...

Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!

Un gruppo di white hat hacker europei della PCAutomotive con sede a Budapest ha dimostrato come hackerare da remoto un veicolo elettrico Nissan LEAF del 2020. Sono riusciti non solo a prendere...

Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference

Scrivevo un paio di anni fa su queste pagine di come taluni paesi europei e non, avessero forze fresche e giovani da impiegare nel settore dell’informatica. La nostra crisi demografica...

La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d'ora in poi pubblicherà sul suo sito web solo gli avvisi più urgenti relativi a minacce emergenti o ad attività informatiche...

Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo

Microsoft ha segnalato che un autore di minacce affiliato alla Turchia è stato osservato mentre sfruttava una vulnerabilità zero-day in Output Messenger contro entità associate all'esercito curdo in Iraq. Il...

Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!

Asus ha rilasciato delle patch che risolvono due vulnerabilità in Asus DriverHub. Se sfruttati con successo, questi problemi potrebbero consentire l'esecuzione remota di codice arbitrario. DriverHub è uno strumento che funziona...

Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione

Huawei Technologies e UBTech Robotics hanno unito le forze per accelerare l'impiego di robot umanoidi nelle fabbriche e nelle case cinesi. I giganti della tecnologia hanno firmato l'accordo lunedì a Shenzhen, il...

Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!

Nell'era dell'informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate possono vacillare di fronte a un nemico invisibile e insidioso: i...

Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale

L'OAD (Osservatorio Attacchi Digitali in Italia) è l’unica indagine in Italia che raccoglie dati sugli attacchi digitali intenzionali ai sistemi informativi e sulle relative misure di sicurezza, attraverso un questionario...

Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile

Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione significativa nelle sue modalità operative, adottando nuove...

Ultime news

Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL Cyber News

Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL

A metà agosto, i ricercatori hanno incontrato il ransomware Cephalus in due incidenti separati. Tra le recenti emergenze di famiglie...
Redazione RHC - 8 Settembre 2025
WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click Vulnerabilità

WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click

Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS,...
Agostino Pellegrino - 8 Settembre 2025
Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo Cyber News

Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo

I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell'uso di malware...
Sandro Sana - 8 Settembre 2025
La più grande rete pirata di streaming sportivo è stata chiusa Cyber News

La più grande rete pirata di streaming sportivo è stata chiusa

Le autorità egiziane e l'Alliance for Creativity and Entertainment (ACE) affermano di aver chiuso Streameast, la più grande rete illegale...
Redazione RHC - 8 Settembre 2025
Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene Cyber News

Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene

Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat....
Redazione RHC - 8 Settembre 2025
CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala Cyber News

CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala

Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall'AI generativa. Gli attori...
Agostino Pellegrino - 8 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica