Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori

CrowdStrike ha recentemente svelato una sofisticata campagna di phishing, scoperta il 7 gennaio 2025, che prende di mira gli sviluppatori di software. Utilizzando false offerte di lavoro, gli hacker cercano...

La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco

Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è soggetto a censura. “Sono orgoglioso che Telegram abbia sostenuto la libertà...

Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli

Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click, ogni condivisione, ogni password sbagliata può innescare una reazione a...

Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!

Nel mese di ottobre il produttore giapponese di elettronica Casio è stato vittima di un massiccio attacco ransomware che ha provocato la fuga di dati per migliaia di dipendenti, clienti e partner...

La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey

Gli specialisti Microsoft registrano il blocco di circa 7mila attacchi utilizzando password ogni secondo, quasi il doppio rispetto a un anno fa. Questi risultati evidenziano l’urgente necessità di metodi di sicurezza degli account...

L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale

LG ha introdotto un nuovo concetto di intelligenza artificiale chiamato “intelligenza emotiva” (intelligenza affettuosa), volto a migliorare l’interazione dell’utente. L'innovazione è stata annunciata dal CEO dell'azienda William Cho all'evento LG World Premiere...

Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!

Gli hacker stanno sfruttando attivamente la vulnerabilità CVE-2024-52875 scoperta in GFI KerioControl, un firewall per le piccole e medie imprese. Questa vulnerabilità critica CRLF Injection consente l'esecuzione di codice remoto con un solo clic. GFI...

CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve!

Da oggi, il Flusso IoC del CERT-AGID supporta anche il formato per ClamAV, l’antivirus open source ampiamente utilizzato in contesti accademici, istituzionali e aziendali. Questa nuova funzionalità è stata realizzata per soddisfare una...

NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa!

Le azioni delle aziende nel settore della computazione quantistica, come Rigetti Computing, IonQ e D-Wave, hanno subito un duro colpo dopo le dichiarazioni di Jensen Huang, CEO di Nvidia, durante...

Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi

Ivanti ha pubblicato un avviso di sicurezza in cui vengono descritte due vulnerabilità di buffer overflow basate sullo stack che interessano Ivanti Connect Secure, Policy Secure e ZTA Gateway. si tratta precisamente...

Ultime news

L’allarme degli esperti: la sicurezza risiederà nel controllo di come le AI prendono decisioni Cyber News

L’allarme degli esperti: la sicurezza risiederà nel controllo di come le AI prendono decisioni

L'intelligenza artificiale sta avanzando a un ritmo sorprendente, aprendo nuove opportunità ma ponendo anche gravi rischi. Riconoscendo la potenziale minaccia,...
Redazione RHC - 19 Luglio 2025
Non solo per gli utenti Windows: i nuovi infostealer devastano anche i Mac Cyber News

Non solo per gli utenti Windows: i nuovi infostealer devastano anche i Mac

Ultimamente, si sta assistendo a un’allarmante impennata di malware progettati per il furto di informazioni e mirati ai sistemi operativi...
Sandro Sana - 19 Luglio 2025
Vulnerabilità DoS in Apache Tomcat: CVE-2025-53506 sotto analisi Vulnerabilità

Vulnerabilità DoS in Apache Tomcat: CVE-2025-53506 sotto analisi

Il team Apache ha recentemente risolto una vulnerabilità denial-of-service (DoS) classificata come ad alta severità nel C’è un nuovo ospite...
Sandro Sana - 19 Luglio 2025
The Unusual Suspect: quando i repo Git aprono la porta sul retro Cultura

The Unusual Suspect: quando i repo Git aprono la porta sul retro

Nel mondo della cybersecurity siamo abituati a dare la caccia ai mostri: APT, 0-day, malware super avanzati, ransomware con countdown...
Sandro Sana - 18 Luglio 2025
Magnus Carlsen batte ChatGPT a scacchi senza perdere un pezzo! Innovazione

Magnus Carlsen batte ChatGPT a scacchi senza perdere un pezzo!

Magnus Carlsen ha battuto ChatGPT a scacchi senza perdere un solo pezzo, mentre l'avversario virtuale ha perso tutti i pedoni....
Luca Vinciguerra - 18 Luglio 2025
VMware risolve 4 vulnerabilità critiche scoperte a Pwn2Own Berlin2025 Cyber News

VMware risolve 4 vulnerabilità critiche scoperte a Pwn2Own Berlin2025

VMware ha risolto quattro vulnerabilità in ESXi, Workstation, Fusion e Tools che erano state utilizzate come exploit zero-day nella competizione...
Redazione RHC - 18 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica