Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Truffe online: la più colpita è la GenZ, altro che Boomers!

L’ultimo approfondimento Trend Micro analizza le truffe online più comuni per le diverse generazioni Milano, 14 marzo 2025 - Il fenomeno delle truffe online oggi è comune a tutte le...

Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo

Il 4 aprile 2025 Microsoft compie 50 anni: esattamente mezzo secolo fa, gli amici di scuola Bill Gates e Paul Allen fondarono un'azienda che, nel corso di diversi decenni, si...

PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa

Nel marzo 2025, il gruppo Head Mare ha effettuato una serie di attacchi mirati contro le imprese industriali russe, come riportato segnalato "Kaspersky Lab". Secondo i suoi dati, più di 800 dipendenti...

La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer

Philip Kurian, direttore del Quantum Biology Laboratory dell'Università di Howard, ha fatto una svolta nella comprensione del modo in cui gli organismi viventi elaborano le informazioni. Nel suo lavoro, pubblicato...

I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti

OpenAI ha aumentato la ricompensa massima per i bug da 20.000 a 100.000 dollari, in quanto prevede di esternalizzare la scoperta di vulnerabilità critiche nella sua infrastruttura e nei suoi prodotti. Il...

Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così

Benvenuti nell'era della responsabilità individuale! O almeno, così dovrebbe essere. Perché se nel mondo fisico possiamo ancora illuderci che lo Stato sia un'entità benevola pronta a proteggerci dai nostri stessi...

Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto

Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto,...

Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!

In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia...

IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!

Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster....

CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso di sicurezza critico riguardante una vulnerabilità di bypass dell'autenticazione nei sistemi FortiOS e FortiProxy di Fortinet. La vulnerabilità, identificata...

Ultime news

Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU Cyber News

Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU

L'FBI offre una generosa ricompensa a chiunque aiuti a trovare Amin Stigal, 23 anni, e Timur Stigal, 47 anni, padre...
Redazione RHC - 26 Agosto 2025
Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa” Cybercrime

Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa”

È iniziato il processo all'equipaggio della petroliera Eagle S, che nel 2024 ha strappato diversi cavi sottomarini nel Golfo di...
Sandro Sana - 26 Agosto 2025
L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche Cyber News

L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche

L'esercito statunitense sta investendo sempre più nella reintroduzione delle capacità di guerra elettronica tra le sue truppe, prevedendo di potenziare...
Agostino Pellegrino - 26 Agosto 2025
19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play Cyber News

19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play

I ricercatori di Zscaler hanno scoperto che 77 app Android dannose, con un totale complessivo di oltre 19 milioni di...
Agostino Pellegrino - 26 Agosto 2025
Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre! Cybercrime

Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre!

Il 24 agosto 2025 ha segnato i 30 anni dal lancio di Windows 95, il primo sistema operativo consumer a...
Silvia Felici - 26 Agosto 2025
STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge Cybercrime

STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge

All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A...
Sandro Sana - 26 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica