Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l'integrità della catena di trust nella console PlayStation 5. Questa...

GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l'uso di agenti basati su modelli linguistici. Il...

Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione...

Arriva Rue: il nuovo linguaggio di programmazione dal creatore di Rust Steve Klabnik

Il veterano sviluppatore software Steve Klabnik, che ha contribuito alla creazione di Rust e Ruby on Rails, ha iniziato a lavorare su un nuovo linguaggio di programmazione chiamato Rue. Il...

ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare...

7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo...

La mente dietro le password – Puntata 3 – Il rumore della sicurezza (e perché è necessario)

La sicurezza delle password e il comportamento umano sono più legati di quanto immaginiamo. Nelle puntate precedenti abbiamo provato a spostare lo sguardo: le password non proteggono solo i sistemi,...

Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un'ampia quantità di dati ingegneristici relativi...

Forensic Timeliner 2.2: analisi forensi avanzate attraverso l’unificazione dei dati

Forensic Timeliner è un motore di elaborazione forense ad alte prestazioni pensato per supportare gli analisti DFIR (Digital Forensics and Incident Response) nelle attività di triage e correlazione degli artefatti. Lo...

Patchwork è tornato: il gruppo di hacker che spia i militari con un virus scritto in Python

Il gruppo di hacker Patchwork, noto anche come Dropping Elephant e Maha Grass, è tornato sotto i riflettori dopo una serie di attacchi mirati alle strutture di difesa pakistane. Nella...

Ultime news

Phishing su Booking: quando una prenotazione reale diventa una trappola Cyber News

Phishing su Booking: quando una prenotazione reale diventa una trappola

La presente analisi, svolta da Pietro Buscemi, ha lo scopo di esaminare un attacco di phishing osservato recentemente, che sfrutta...
Redazione RHC - 19 Gennaio 2026
Zero-click su Android: il punto debole nascosto nei decoder audio Cyber News

Zero-click su Android: il punto debole nascosto nei decoder audio

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In...
Redazione RHC - 18 Gennaio 2026
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari Vulnerabilità

Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari

Microsoft ha pubblicato un aggiornamento fuori banda per correggere un problema critico che impediva l'accesso tramite Desktop remoto su alcuni...
Bajram Zeqiri - 18 Gennaio 2026
Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione Cyber News

Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione

La programmazione automatizzata tramite intelligenza artificiale non è più fantascienza, ma oggi è una pratica molto comune. Creare app utilizzando...
Redazione RHC - 18 Gennaio 2026
Occorre rimuovere Grok e X dagli app store: la richiesta di 28 organizzazioni Cyber News

Occorre rimuovere Grok e X dagli app store: la richiesta di 28 organizzazioni

Una coalizione di 28 organizzazioni per i diritti digitali guidata da UltraViolet ha inviato lettere ai CEO di Apple e...
Stefano Gazzella - 18 Gennaio 2026
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile Cyber News

Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l'obiettivo di dimostrare in modo concreto...
Redazione RHC - 18 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica