Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

2 trilioni di dollari entro il 2028: Forrester spiega il futuro dei servizi IT nei trend chiave

E' tempo di previsioni. Dopo il boom previsto nella sicurezza informatica entro il 2028, ora si parla del boom complessivo di IT e lo fa Forrester. Secondo la società di analisi,...

PNGPlug: Quando il Malware è nascosto dentro immagini innocenti

I ricercatori di Intezer Labs hanno identificato una serie di attacchi informatici contro organizzazioni nelle regioni di lingua cinese, tra cui Hong Kong, Taiwan e la Cina continentale. Questi attacchi utilizzano il...

13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web

Un nuovo capitolo si aggiunge alla lista degli attacchi informatici contro grandi aziende: il threat actor "LaFouine" ha dichiarato di essere in possesso di un database Carrefour Francia e di...

Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!

I ricercatori di Positive Technologies hanno studiato il mercato della darknet e hanno analizzato i prezzi dei servizi e dei beni informatici illegali, nonché i costi sostenuti dagli aggressori per...

Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!

Una nuova ricerca ha identificato problemi in diversi protocolli di tunneling. Più di 4 milioni di sistemi sono vulnerabili a questi bug, inclusi server e router VPN. Gli esperti hanno avvertito...

Verso lo Sviluppo Autonomo del Software: Come l’AI sta cambiando la Programmazione

L'intelligenza artificiale (AI) applicata alla programmazione sta vivendo una trasformazione epocale, inaugurando una nuova fase che ridefinisce il processo di sviluppo del software. Questi strumenti non si limitano più a...

DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro

Il MIT ha pubblicato le sue previsioni annuali per lo sviluppo dell'intelligenza artificiale. Negli ultimi due anni, gli analisti della rivista hanno previsto con precisione l'emergere di assistenti interattivi basati...

La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati

Il National Counterintelligence and Security Center (NCSC) degli Stati Uniti ha rivelato che oltre 80 paesi hanno acquistato spyware avanzati progettati per l'hacking di dispositivi mobili. Questi strumenti non sono...

OverFlame Vs Anonymous Italia. Nell’Obiettovo il sito Dell’AISE, Colpito Con Poco Successo

Come riportato di recente, il collettivo italiano di hacker Anonymous Italia ha sferrato un attacco mirato come ritorsione contro le recenti operazioni condotte dal gruppo NoName057(16). L'azione, denominata "dis-CARICA dei...

Ogni Lunedì Mattina: Allarme PEC! Vidar Malware Torna a Colpire Gli Italiani

Le campagne malware Vidar proseguono con la loro cadenza ormai regolare, riporta il CERT-AgID, le quali prendono di mira gli utenti italiani ogni lunedì mattina. L’ultima ondata, rilevata nella notte del 20...

Ultime news

XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime Cybercrime

XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime

Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo...
Luca Stivali - 24 Luglio 2025
Firefox 141: rilasciato un aggiornamento critico di Sicurezza Cyber News

Firefox 141: rilasciato un aggiornamento critico di Sicurezza

Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell'ambito del...
Redazione RHC - 24 Luglio 2025
Cos’è AIOps. Come funziona l’intelligenza artificiale per le operazioni IT Cybercrime

Cos’è AIOps. Come funziona l’intelligenza artificiale per le operazioni IT

AIOps (Artificial Intelligence for IT Operations) è l'applicazione di intelligenza artificiale - come machine learning, elaborazione del linguaggio naturale e...
Silvia Felici - 24 Luglio 2025
World Leaks pensava di aver bucato Dell, ma i dati erano fittizi. Come andrà a finire? Cyber News

World Leaks pensava di aver bucato Dell, ma i dati erano fittizi. Come andrà a finire?

Il gruppo di hacker World Leaks hanno hackerato una delle piattaforme demo di Dell e hanno cercato di estorcere denaro...
Redazione RHC - 24 Luglio 2025
ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio Vulnerabilità

ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio

Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft...
Pietro Melillo - 24 Luglio 2025
Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA Cyber News

Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA

Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software...
Redazione RHC - 24 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica