Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni '60 per proteggere...

Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo

Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell'ultimo anno, i criminali informatici hanno sfruttato 75 falle di sicurezza precedentemente...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di...

Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core

Come riportato il 14 aprile, Microsoft era al lavoro su una nuova tecnologia chiamata hotpatching, progettata per rivoluzionare il modo in cui vengono gestiti gli aggiornamenti di sicurezza nei sistemi...

Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024

Nel 2024 il numero di reati informatici ha battuto ogni record e le perdite per aziende e privati ​​hanno raggiunto proporzioni impressionanti. Ciò è affermato dal rapporto annuale del centro crimini...

Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti

Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi informatici. Lo afferma un nuovo studio di Zimperium. In un contesto di...

Come trasformare il Tuo Vecchio Nintendo Wii in un Server Web!

Molte console di gioco uscite più di 10 anni fa non vengono più utilizzate per lo scopo originale. Tuttavia, uno di questi sistemi, il Nintendo Wii, ha trovato un utilizzo...

La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe...

WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è stata fortunatamente circoscritta a un singolo...

Hitachi Vantara colpita da ransomware: i server spenti per fermare Akira

Hitachi Vantara, una sussidiaria della multinazionale giapponese Hitachi, è stata costretta a disattivare i propri server durante il fine settimana per contenere l'attacco ransomware Akira. Hitachi Vantara fornisce servizi di...

Ultime news

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni Cybercrime

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che...
Silvia Felici - 4 Settembre 2025
Nuova ondata di attacchi di Quishing: Le tattiche innovative dai criminali informatici Cybercrime

Nuova ondata di attacchi di Quishing: Le tattiche innovative dai criminali informatici

Negli ultimi anni si è diffusa una forma di phishing particolarmente insidiosa: il Quishing o QRishing, una strategia basata sull'utilizzo...
Marcello Filacchioni - 4 Settembre 2025
Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso Cyber News

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna...
Sandro Sana - 4 Settembre 2025
Netshacker: Retrogaming e Hacking Reale su Commodore 64 Cybercrime

Netshacker: Retrogaming e Hacking Reale su Commodore 64

Nel panorama dei giochi per Commodore 64, Netshacker emerge come un progetto che sfida le convenzioni del gaming moderno, riportando...
Marcello Filacchioni - 4 Settembre 2025
Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28 Cyber News

Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28

Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati,...
Redazione RHC - 4 Settembre 2025
Trump incontra tutti i leader tecnologici delle AI alla Casa Bianca. Grande Assente Elon Musk! Cyber News

Trump incontra tutti i leader tecnologici delle AI alla Casa Bianca. Grande Assente Elon Musk!

Oggi, Giovedì 4 Settembre 2025, il presidente degli Stati Uniti Donald Trump ospiterà oltre due dozzine di leader del mondo...
Redazione RHC - 4 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica