Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB!

Google ha rilasciato il set di patch di febbraio per Android. In totale, gli aggiornamenti risolvono 48 vulnerabilità, tra cui una vulnerabilità 0-day del kernel che è già stata sfruttata attivamente dagli...

White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione

l senatore, vice capo del Consiglio per lo sviluppo dell'economia digitale presso il Consiglio della Federazione Russa Artem Sheikin ha inviato una richiesta al Ministero dello sviluppo digitale sulla possibilità...

Five Eyes Great Cannon e La Guerra Contro L’influenza Tecnologica di DeepSeek

L'analogia con il Great Cannon creato dal Governo Cinese sorge spontanea quando si parla di repressione di sistemi attraverso gli attacchi DDoS. Ma sembra che l'influenza tecnologica sia oggi una...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell'autenticazione che potrebbe consentire agli attaccanti di falsificare credenziali e ottenere accesso non autorizzato agli...

Gli Attacchi Pro-Palestina da parte del gruppo DXploit continuano a colpire l’Italia

Nel loro ultimo post sul canale Telegram "Pro-Palestine Hackers", il gruppo DXPLOIT - parte di una rete più ampia di hacker a sostegno della causa palestinese - afferma di aver...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report - Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro rapporto...

iPhone Ti Spia Anche Senza il Tuo Consenso! La Funzione “Non Tracciare” È una Bugia?

Una singola app installata su un iPhone nuovo di zecca può rivelare i dati personali dell'utente, anche se quest'ultimo ha vietato il tracciamento. A questa conclusione è arrivato un un ricercatore conosciuto...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L'esercizio in questo settore è possibile solo attraverso...

DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI

"Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!". E con le AI, questa non è solo un'analogia, ma una realtà sempre più evidente. Negli ultimi anni,...

Operazione “Heart Blocker” : colpo grosso al cuore delle frodi online internazionali

Le autorità statunitensi e olandesi hanno recentemente smantellato una rete di 39 domini web e i relativi server, utilizzati per facilitare frodi online su larga scala. Questa operazione, denominata "Operation...

Ultime news

Attacco ransomware al Consorzio di Bonifica Adige Po. Una interessante Strategia di Comunicazione Cyber Italia

Attacco ransomware al Consorzio di Bonifica Adige Po. Una interessante Strategia di Comunicazione

A fine giugno una nota compare sul sito web istituzionale del Consorzio di Bonifica Adige Po: Non passano che pochi...
Michele Pinassi - 1 Agosto 2025
Il malware Auto-Color distribuito grazie ad una vulnerabilità di SAP NetWeaver Cyber News

Il malware Auto-Color distribuito grazie ad una vulnerabilità di SAP NetWeaver

Darktrace ha registrato un attacco mirato a un'azienda chimica americana, in cui gli aggressori hanno sfruttato una vulnerabilità critica nella...
Agostino Pellegrino - 1 Agosto 2025
Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device Vulnerabilità

Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device

Un'e-mail crittografata può causare l'arresto anomalo immediato del sistema macOS/iOS? La risposta è SI! Non si tratta di un complotto...
Agostino Pellegrino - 31 Luglio 2025
Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca Cyber News

Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca

E' stato segnalato da Group-IB che un Raspberry Pi con supporto 4G e' stato sfruttato dal gruppo di pirati informatici...
Redazione RHC - 31 Luglio 2025
Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione Cybercrime

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione

"Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità"....
Diego Corbi - 31 Luglio 2025
Febbre da AI per il Wyoming! Un Data Center da 10 gigawatt mangerà più corrente di 600.000 persone Cyber News

Febbre da AI per il Wyoming! Un Data Center da 10 gigawatt mangerà più corrente di 600.000 persone

Lo stato americano del Wyoming, che conta poco meno di 600.000 abitanti, potrebbe dotarsi di un data center che consuma...
Redazione RHC - 31 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica