Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Nuovo Attacco Alla Supply Chain! Un Malware Invisibile Infetta Le Librerie Attendibili di NPM

Gli aggressori hanno introdotto una nuova tattica negli attacchi all'ecosistema npm: due pacchetti dannosi modificano segretamente librerie legittime già installate sul sistema per incorporare una reverse shell e fornire un...

Splunk a Rischio: Scoperta Vulnerabilità RCE Critica in Splunk Enterprise e Cloud

Recentemente Splunk ha reso pubblica una vulnerabilità critica identificata come SVD-2025-0301, con il CVE ID CVE-2025-20229. Questa falla di sicurezza, presente nelle versioni di Splunk Enterprise precedent, e in alcune...
Artificial Intelligence

Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!

In un'era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immateriale che protegge...

Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme

La scorsa settimana, un threat actors di nome 'rose87168' ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e...

Una configurazione errata di AWS S3, porta alla divulgazione di 86.000 operatori sanitari in 29 stati degli Stati Uniti

Di recente, si è verificata una grave perdita di dati presso ESHYFT, un'azienda di tecnologia sanitaria nel New Jersey, USA. Le informazioni sensibili di oltre 86.000 operatori sanitari sono state...

L’AI Sa Più Password di Te! 3 Impiegati su 4 le Condividono con gli LLM

E ora di definire nuove policy e procedure. E' ora di regolamentare l'utilizzo dell'intelligenza artificiale generativa all'interno delle aziende. Il Generative AI Cloud and Threat Report 2025, pubblicato da Netskope...

Windows Verrai Licenziato? Il Pinguino come Sistema Operativo per le Agenzie Governative Europee

In Europa si sta sviluppando l'interesse per un sistema operativo realizzato per le agenzie governative. Il progetto EU OS propone di creare una distribuzione Linux immutabile basata sull'ambiente desktop KDE...

225 milioni di dollari per l’Uso Illecito delle Foto Online. Clearview perde la class Action e cede il 23%

Clearview AI ha ricevuto l'approvazione giudiziaria definitiva per un accordo che fornisce una quota azionaria del 23% della società a una categoria di consumatori che hanno affermato che la società di...

VSCode Marketplace Distribuiva Ransomware! Scoperte Delle Estensioni Malevole

Sono state scoperte due estensioni dannose nel VSCode Marketplace che nascondevano un ransomware. Uno di questi è apparso sullo store Microsoft nell'ottobre dell'anno scorso, ma è passato inosservato per molto...

Grave Zero-day rilevato in Chrome! Gli Hacker di stato stanno sfruttando questa falla critica

Recentemente Google ha rilasciato un urgente bug fix relativo ad una nuova vulnerabilità monitorata con il CVE-2025-2783. Si tratta di una grave falla di sicurezza su Chrome Browser che è...

Ultime news

DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi Innovazione

DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi

C'è stato un giorno in cui DeepSeek ha sorpreso mezzo mondo dimostrando che si poteva fare molto con meno. Oggi...
Luca Vinciguerra - 24 Agosto 2025
Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook Cyber News

Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook

Un grave problema del servizio Exchange Online, contrassegnato come EX1137017, è attualmente oggetto di indagine da parte di Microsoft. A...
Redazione RHC - 24 Agosto 2025
Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche Cybercrime

Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche

È stato scoperto che le organizzazioni criminali del Sud-est asiatico, note per le loro truffe basate su criptovalute e le...
Marcello Filacchioni - 24 Agosto 2025
Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì Cyber News

Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì

I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l'elemento chiave non è un...
Redazione RHC - 24 Agosto 2025
Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda Cyber News

Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda

Un ex dipendente è stato condannato per aver commesso intenzionalmente un sabotaggio digitale ai danni del suo datore di lavoro....
Redazione RHC - 23 Agosto 2025
Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso Cyber News

Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso

Gli esperti di Koi Security avvertono che il comportamento della popolare estensione per Chrome FreeVPN.One è recentemente cambiato. Ha iniziato...
Redazione RHC - 23 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica