Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa

Dal luglio 2024 gli aggressori stanno conducendo un’attiva campagna di phishing rivolta agli utenti in Polonia e Germania. Gli attacchi vengono effettuati da un gruppo motivato finanziariamente che utilizza il malware Agent...

LinkedIn sotto accusa: avrebbe usato i messaggi privati degli utenti per addestrare l’AI

È stata presentata una denuncia legale contro LinkedIn, sostenendo che la piattaforma di networking professionale ha divulgato illecitamente messaggi privati ​​dei suoi abbonati Premium a terze parti per addestrare modelli...

Sei Obeso? È tutta colpa della tecnologia! Le SuperApp Stanno Cambiando il Nostro Stile di Vita

Prima la colpa di tutti i problemi veniva data ai geni, ora la colpa è della tecnologia. Hai perso il lavoro? Non riesci a concentrarti su nulla? Soffri di depressione?...

Marposs Colpita Dal Ransomware: Task Force Attiva Per Ripristinare Le Infrastrutture IT Colpite

Nella notte di domenica 26 gennaio 2025, la Marposs, azienda leader nella produzione di sistemi di misura di precisione con sede a Bentivoglio, è stata vittima di un sofisticato attacco...

Il Garante sfida l’AI cinese: DeepSeek sotto indagine per violazione dati!

Il Garante per la protezione dei dati personali ha recentemente inviato una richiesta di informazioni alle società cinesi Hangzhou DeepSeek Artificial Intelligence e Beijing DeepSeek Artificial Intelligence, responsabili del servizio...

Innovery cambia brand e diventa NEVERHACK. Si consolida la leadership del gruppo nel campo della cybersecurity

Innovery, società di consulenza leader in Italia e in Europa specializzata in soluzioni innovative di ICT e cybersecurity, annuncia il rebranding e assume ufficialmente il nuovo marchio NEVERHACK. Dopo l’acquisizione,...

Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero

Gli specialisti Doctor Web hanno scoperto campioni di malware che, dopo un esame più attento, si sono rivelati componenti di una campagna di mining attiva per la criptovaluta Monero. Allo...

AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio

Nel vasto panorama della cybersecurity, una nuova frontiera ha preso forma: la guerra tra intelligenze artificiali. Ciò che una volta era considerato un tema di narrativa fantascientifica è ora una...

Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025

Microsoft fa un passo avanti nella lotta contro il phishing, annunciando una nuova funzionalità di sicurezza per Microsoft Teams, il popolare strumento di collaborazione aziendale. A partire da febbraio 2025,...

Il Giorno Peggiore Per NVIDIA! Crollo Del 16% In Borsa A Causa Del “Momento Sputnik”

Le azioni delle principali società tecnologiche statunitensi sono crollate drasticamente a causa del successo travolgente di un nuovo chatbot cinese, DeepSeek. L'app, rilasciata la scorsa settimana, è diventata in pochi giorni...

Ultime news

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT Vulnerabilità

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti...
Agostino Pellegrino - 28 Luglio 2025
Caterina sta arrivando? Lava, stira e piega e comunica con gli altri elettrodomestici in casa Cyber News

Caterina sta arrivando? Lava, stira e piega e comunica con gli altri elettrodomestici in casa

Il sogno di tutti è avere un assistente in casa che faccia lavori fisici come il celebre film "io e...
Redazione RHC - 28 Luglio 2025
Vulnerabilità critica nel plugin Post SMTP di WordPress: oltre 200.000 siti a rischio Cyber News

Vulnerabilità critica nel plugin Post SMTP di WordPress: oltre 200.000 siti a rischio

Oltre 200.000 siti WordPress sono vulnerabili a causa di un errore critico nel popolare plugin Post SMTP , che consente...
Massimiliano Brolli - 28 Luglio 2025
Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati Cyber News

Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati

Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi...
Silvia Felici - 28 Luglio 2025
Attacco alla supply chain: milioni di progetti a rischio per la violazione di una libreria JavaScript Cyber News

Attacco alla supply chain: milioni di progetti a rischio per la violazione di una libreria JavaScript

La compromissione di una libreria JavaScript ampiamente utilizzata ha messo a rischio milioni di progetti in tutto il mondo. Il...
Redazione RHC - 28 Luglio 2025
BreachForums torna online! 7,3 milioni di post e 340k utenti ripristinati Cyber News

BreachForums torna online! 7,3 milioni di post e 340k utenti ripristinati

le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e...
Redazione RHC - 28 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica