Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

SonicWall ridefinisce la sicurezza informatica e stabilisce un nuovo standard con soluzioni di sicurezza di rete di nuova generazione create per gli MSP

MILPITAS, California – 5 maggio 2025 – SonicWall ha presentato oggi una suite completa di prodotti e servizi appositamente progettati per soddisfare le esigenze in continua evoluzione dei fornitori di...

Chiude Mr. Deepfakes: il più grande sito di pornografia deepfake sparisce nel nulla

Mr. Deepfakes, la più grande piattaforma online per la distribuzione di pornografia deepfake, ha ufficialmente cessato di esistere. Il messaggio di chiusura viene ora visualizzato nella pagina principale della risorsa....

Collegarsi a Wi-Fi pubblici? Anche con HTTPS non sei al sicuro! Scopriamolo con questo tutorial

Molte persone credono che accedere esclusivamente a siti HTTPS sia sufficiente per garantire la sicurezza durante la navigazione su reti Wi-Fi non protette. Spoiler: anche questa convinzione è un falso...

Hacker cinesi usano IPv6 per infettare Windows: il pericoloso attacco di TheWizards

Il gruppo APT TheWizards, legato alla Cina, sfrutta la funzionalità di rete IPv6 per condurre attacchi man-in-the-middle che dirottano gli aggiornamenti software per installare malware su Windows. Secondo gli analisti...

Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale”

La scadenza fissata per la vendita degli asset statunitensi di TikTok potrebbe essere nuovamente posticipata . Donald Trump ha dichiarato di essere pronto a prorogare la scadenza oltre il 19 giugno se...

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario

Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di fornire ai concorrenti l'accesso a dati in tempo reale, nel...

Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali

"La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di tecnologie innovative e un approccio...

StealC V2: anatomia di un malware moderno e modulare

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati...

Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì

Dall'inizio di aprile, i social network LinkedIn e X sono stati inondati di immagini di utenti sotto forma di personaggi in miniatura. Ogni personaggio ha i suoi accessori personali, dal...

Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza

I ricercatori dell'Università tecnologica di Eindhoven (TU/e) hanno stabilito un record per il trasferimento dati wireless più veloce: utilizzando la luce infrarossa, hanno trasmesso dati su una distanza di 4,6...

Ultime news

Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina Cyber News

Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina

Il Dipartimento di Giustizia degli Stati Uniti ha intentato una causa contro Apitor Technology, accusandola di aver raccolto segretamente i...
Silvia Felici - 6 Settembre 2025
Robot da ristorante hackerabili: potevano servire il sushi… a casa dell’attaccante Cyber News

Robot da ristorante hackerabili: potevano servire il sushi… a casa dell’attaccante

Uno specialista di sicurezza indipendente, noto con il nickname BobDaHacker, ha scoperto delle falle di sicurezza in Pudu Robotics (il...
Redazione RHC - 6 Settembre 2025
L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari Vulnerabilità

L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari

I sistemi di intelligenza artificiale sono stati criticati per aver creato report di vulnerabilità confusi e per aver inondato gli...
Agostino Pellegrino - 6 Settembre 2025
LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy Cyber News

LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy

Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di...
Agostino Pellegrino - 6 Settembre 2025
143.000 nuovi malware per gli smartphone nel 2025: la più grande ondata di sempre Cybercrime

143.000 nuovi malware per gli smartphone nel 2025: la più grande ondata di sempre

Nel secondo trimestre del 2025 i criminali informatici hanno lanciato un'ondata di attacchi malware contro i dispositivi mobili, con quasi...
Sandro Sana - 6 Settembre 2025
Figure02, il robot che carica la lavastoviglie con precisione Cyber News

Figure02, il robot che carica la lavastoviglie con precisione

L'azienda californiana Figure ha svelato un altro traguardo per il suo umanoide Figure 02: il robot ha caricato una lavastoviglie...
Redazione RHC - 5 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica