Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Alla Scoperta dei Deface: tra Hacktivismo Cibernetico, Psy-Ops e Cyber Warfare

Negli ultimi anni, il fenomeno del defacement di siti web ha subito un'evoluzione significativa. Se un tempo rappresentava principalmente una forma di protesta digitale da parte di gruppi hacktivisti, oggi...

Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare

Nel Dark Web, l’anonimato è la valuta più preziosa. È ciò che distingue i predatori dalle prede, che consente ai cyber criminali di operare senza paura di conseguenze, che alimenta...

Black Basta e Cactus utilizzano Teams e OneDrive per le loro operazioni. I dettagli degli attacchi

I team Managed XDR e Incident Response di Trend Micro hanno recentemente scoperto campagne coordinate dai gruppi ransomware Black Basta e Cactus che utilizzano una variante condivisa del malware BackConnect...

Allarme VMware: 3 vulnerabilità critiche attivamente sfruttate – Aggiorna subito!

La società Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità attivamente sfruttate nei prodotti VMware ESXi, Workstation e Fusion che potrebbero causare l'esecuzione di codice e la divulgazione di...

Attenti a SpyLend: Il Malware Android con 100.000 Download su Google Play!

Gli analisti di Cyfirma hanno scoperto che un malware per Android chiamato SpyLend si è infiltrato nello store ufficiale di Google Play ed è stato scaricato più di 100.000 volte. Il malware...

Una falla nell’app spia Spyzie ha esposto dati sensibili di migliaia di utenti!

Spesso parliamo di Backdoor e di come queste qualora presenti possano essere scoperte e utilizzate dai malintenzionati. E oggi ci troviamo a commentare un ennesimo caso di questo genere. Oltre...

Nuova vulnerabilità zero-day su Paragon Partition Manager che consente attacchi BYOVD

Gli aggressori sfruttano una vulnerabilità nel driver Paragon Partition Manager (BioNTdrv.sys) negli attacchi ransomware, utilizzando il driver per aumentare i privilegi ed eseguire codice arbitrario. Secondo CERT/CC , questa vulnerabilità zero-day (CVE-2025-0289)...

Spionaggio a 360 gradi! Google Android sotto accusa: il tuo telefono è tracciato appena si accende

I ricercatori irlandesi del Trinity College di Dublino hanno scoperto che Google inizia a monitorare i dispositivi Android non appena vengono accesi. Ciò avviene memorizzando identificatori, cookie e altri dati, anche se...

Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU

Quante volte si sente dire che è impossibile fare innovazione in Europa seguendo le regole? Certamente, i giganti della Silicon Valley hanno tutto l'interesse ad un ragionamento in senso opposto:...

GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione

L'Art.4 comma 5 del GDPR recita quanto segue: "“pseudonimizzazione - il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato...

Ultime news

Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco Cyber News

Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco

Il Dipartimento di Giustizia degli Stati Uniti ha incriminato quattro cittadini ghanesi per il loro coinvolgimento in una massiccia rete...
Redazione RHC - 14 Agosto 2025
Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio Cyber News

Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio

Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state...
Massimiliano Brolli - 14 Agosto 2025
F-NORM ritorna e ci racconta La favola dell’anonimato online Cybercrime

F-NORM ritorna e ci racconta La favola dell’anonimato online

Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede....
F-Norm Society - 14 Agosto 2025
L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori Innovazione

L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori

Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro...
Carlo Denza - 14 Agosto 2025
Elon Musk denuncia Apple per manipolazione dell’App Store Cyber News

Elon Musk denuncia Apple per manipolazione dell’App Store

Elon Musk ha annunciato che la sua azienda xAI si sta preparando a fare causa ad Apple. Il motivo è...
Redazione RHC - 13 Agosto 2025
L’intelligenza artificiale spinge le aziende a tornare ai colloqui di persona Innovazione

L’intelligenza artificiale spinge le aziende a tornare ai colloqui di persona

Il processo di ricerca di lavoro è stato profondamente alterato dall'intelligenza artificiale, spingendo numerose aziende a riesumare un approccio più...
Luca Vinciguerra - 13 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica