Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d'ora in poi pubblicherà sul suo sito web solo gli avvisi più urgenti relativi a minacce emergenti o ad attività informatiche...

Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo

Microsoft ha segnalato che un autore di minacce affiliato alla Turchia è stato osservato mentre sfruttava una vulnerabilità zero-day in Output Messenger contro entità associate all'esercito curdo in Iraq. Il...

Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!

Asus ha rilasciato delle patch che risolvono due vulnerabilità in Asus DriverHub. Se sfruttati con successo, questi problemi potrebbero consentire l'esecuzione remota di codice arbitrario. DriverHub è uno strumento che funziona...

Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione

Huawei Technologies e UBTech Robotics hanno unito le forze per accelerare l'impiego di robot umanoidi nelle fabbriche e nelle case cinesi. I giganti della tecnologia hanno firmato l'accordo lunedì a Shenzhen, il...

Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!

Nell'era dell'informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate possono vacillare di fronte a un nemico invisibile e insidioso: i...

Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale

L'OAD (Osservatorio Attacchi Digitali in Italia) è l’unica indagine in Italia che raccoglie dati sugli attacchi digitali intenzionali ai sistemi informativi e sulle relative misure di sicurezza, attraverso un questionario...

Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile

Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione significativa nelle sue modalità operative, adottando nuove...

Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche

Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L'azienda cinese Loongson ha annunciato...

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle...

Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre

Google ha accettato di pagare allo Stato del Texas 1,375 miliardi di dollari per risolvere due cause legali sulla privacy. L'azienda è stata accusata di tracciare la posizione degli utenti e di...

Ultime news

NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione Cybercrime

NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione

eSentire ha segnalato la scoperta di una nuova botnet chiamata NightshadeC2, che utilizza metodi non convenzionali per aggirare la protezione...
Sandro Sana - 9 Settembre 2025
Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL Cyber News

Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL

A metà agosto, i ricercatori hanno incontrato il ransomware Cephalus in due incidenti separati. Tra le recenti emergenze di famiglie...
Redazione RHC - 8 Settembre 2025
WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click Vulnerabilità

WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click

Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS,...
Agostino Pellegrino - 8 Settembre 2025
Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo Cyber News

Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo

I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell'uso di malware...
Sandro Sana - 8 Settembre 2025
La più grande rete pirata di streaming sportivo è stata chiusa Cyber News

La più grande rete pirata di streaming sportivo è stata chiusa

Le autorità egiziane e l'Alliance for Creativity and Entertainment (ACE) affermano di aver chiuso Streameast, la più grande rete illegale...
Redazione RHC - 8 Settembre 2025
Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene Cyber News

Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene

Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat....
Redazione RHC - 8 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica