Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo
ragno spider malware

Black Basta e Cactus: nuove tattiche con il malware BackConnect

Negli ultimi mesi, i gruppi ransomware Black Basta e Cactus hanno ampliato le loro tattiche d'attacco integrando il malware BackConnect nel loro arsenale. Questa evoluzione rappresenta una minaccia significativa per...

Sorbonne Université nel mirino di Funksec: il gruppo ransomware rivendica un attacco

Il gruppo ransomware Funksec rivendica un attacco alla Sorbonne Université di Parigi, riportando di aver sottratto 20 GB di dati sensibili. Secondo le informazioni pubblicate sul loro Data Leak Site...

Orrore Digitale: Operazione Cumberland Svela Rete di CSAM Creata con AI!

L'operazione internazionale Operazione Cumberland, condotta dalle forze dell'ordine di 19 paesi, ha portato all'arresto di 25 sospettati che, come parte di un gruppo, distribuivano materiale pedopornografico creato utilizzando l'intelligenza artificiale. Nel...

Game Over: Cloudflare e il caos sui browser meno diffusi!

Gli utenti di alcuni browser meno diffusi lamentano problemi di accesso a vari siti dovuti al funzionamento dei sistemi Cloudflare. I giornalisti del The Register riferiscono che la loro attenzione...

Analisi del Report CVE di Recorded Future – Febbraio 2025

Il report mensile di Recorded Future sulle vulnerabilità CVE per febbraio 2025 offre una panoramica dettagliata sulle minacce informatiche attuali, evidenziando un leggero calo rispetto al mese precedente. A fronte...

Dagli Aerei Militari al Party: La Tech House del Futuro è Qui Con Il Robot Phantom

Il robot, che solitamente serve gli aerei militari in località remote degli Stati Uniti, una sera ha cambiato il suo solito lavoro per esibirsi in un nightclub di San Francisco. L'umanoide...

Cyber Minacce 2024 di Kaspersky: Nessuna AI! L’Uomo è ancora al centro nella Cybersecurity

I ricercatori di Kaspersky Lab hanno presentato il loro rapporto annuale Kaspersky Managed Detection and Response (MDR) per il 2024. Fornisce un'analisi dettagliata delle tattiche, delle tecniche e degli strumenti degli...

Un trojan su un Apple MacBook è stato il punto debole del più grosso colpo del secolo!

In una indagine di Safe{Wallet} e Mandiant rivelano nuovi dettagli sul più grande furto di criptovalute della storia: Furto di quasi 1,5 miliardi di dollari dall'exchange ByBit è stato realizzato dal gruppo nordcoreano...

Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni

Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e...

Hacker criminali per Hacker etici: il mercato nero delle certificazioni falsificate

Un utente con il nickname adispystore ha pubblicato un annuncio su un noto forum underground, offrendo presunti servizi remoti e report d’esame per diverse certificazioni di sicurezza informatica, tra cui...

Ultime news

Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo Cyber News

Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo

Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha...
Redazione RHC - 15 Agosto 2025
Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi Cyber News

Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi

Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l'errore umano e...
Sandro Sana - 15 Agosto 2025
Google corregge un bug critico in Gemini che permette di tracciare gli utenti Vulnerabilità

Google corregge un bug critico in Gemini che permette di tracciare gli utenti

Gli sviluppatori di Google hanno corretto un bug che consentiva agli inviti dannosi di Google Calendar di prendere il controllo...
Agostino Pellegrino - 15 Agosto 2025
È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi Cyber News

È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi

Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di...
Sandro Sana - 15 Agosto 2025
Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR Cyber News

Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR

Il Giappone è stato colpito da una nuova ondata di attacchi informatici che hanno utilizzato CrossC2, uno strumento per estendere...
Agostino Pellegrino - 15 Agosto 2025
Bug da Oscar (score 10) per Cisco Secure Firewall Management Center Vulnerabilità

Bug da Oscar (score 10) per Cisco Secure Firewall Management Center

Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo...
Agostino Pellegrino - 15 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica