Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

Lo sviluppo di supercomputer per l'intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condotto dagli analisti...

Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli

I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file...

Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI

Purtroppo il titolo è vero. L'intelligenza artificiale sta semplificando di molto l'accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono...

La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h

Nel primo trimestre del 2025 sono stati registrati attacchi nel cyberspazio che hanno sfruttato 159 vulnerabilità univoche con identificatori CVE assegnati. Si tratta di un numero leggermente superiore rispetto alla...

25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un'era dominata dal digitale, questa...

Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a "sedicenti esperti” improvvisati o poco competenti. Da questa...

Firewall Sonicwall a rischio: un nuovo bug di sicurezza permette il blocco da remoto

Esiste una falla di sicurezza nella SSLVPN del sistema operativo firewall di Sonicwall, SonicOS. Gli aggressori possono causare il crash del firewall e quindi provocare un denial of service. Sonicwall...

“Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO

"Elusive Comet", un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo...

Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili

I criminali informatici sono a caccia. Sona a caccia di VPN Ivanti e la prossima potrebbe essere quella installata nella tua organizzazione! I cybercriminali infatti sono alla ricerca di VPN...

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

AI, AI e ancora AI. E sembra che l'intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L'intelligenza artificiale è già in grado di...

Ultime news

Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online Cyber News

Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online

L'ultima ricerca del leader di security rivela i meccanismi fraudolenti che si nascondono dietro le finte opportunità di lavoro proposte...
Redazione RHC - 3 Settembre 2025
Anche Palo Alto Networks Compromessa tramite Salesforce e Drift Cybercrime

Anche Palo Alto Networks Compromessa tramite Salesforce e Drift

All'inizio di settembre 2025,Palo Alto Networks ha confermato di essere stata vittima di una violazione dei dati. La compromissione non...
Antonio Piazzolla - 3 Settembre 2025
Open Data e Big Data: gestione del dato e confronto tra Hadoop vs Spark Cybercrime

Open Data e Big Data: gestione del dato e confronto tra Hadoop vs Spark

Oggi, per tutte le grandi aziende, i dati rappresentano una risorsa strategica di primaria importanza. Grazie alle informazioni ricavate, è...
Antonino Battaglia - 2 Settembre 2025
La battaglia tra OnlyFans e Google: pirateria, IA e il caos del copyright automatizzato Cyber News

La battaglia tra OnlyFans e Google: pirateria, IA e il caos del copyright automatizzato

Il massiccio scontro tra creatori di contenuti per adulti e pirati, trasferito oggi ai sistemi automatizzati di protezione del copyright,...
Redazione RHC - 2 Settembre 2025
Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza! Cybercrime

Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza!

Il 31 agosto 2025 il volo AAB53G, operato con un Dassault Falcon 900LX immatricolato OO-GPE e con a bordo la...
Giovanni Pollola - 2 Settembre 2025
Videosorveglianza sotto attacco: Un bug in Hikvision consente accesso admin senza login Cybercrime

Videosorveglianza sotto attacco: Un bug in Hikvision consente accesso admin senza login

Alla fine di agosto 2025 è stata resa pubblica una vulnerabilità ad alto impatto che riguarda HikCentral Professional, la piattaforma...
Antonio Piazzolla - 2 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica