Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali

Sophos ha rilasciato delle patch di sicurezza per correggere tre vulnerabilità di sicurezza nei prodotti Sophos Firewall. Queste falle potrebbero consentire l'esecuzione di codice remoto e l'acquisizione di accesso privilegiato...

Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle!

Le nuove normative sulla sicurezza informatica in India hanno sollevato preoccupazioni nel settore delle telecomunicazioni. Il Dipartimento delle Telecomunicazioni impone alle aziende di nominare un responsabile della sicurezza delle comunicazioni e di...

FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365

Stiamo assistendo a un periodo turbolento nel panorama della cybercriminalità, segnato dall'emergere di una nuova piattaforma di phishing-as-a-service (PaaS) chiamata 'FlowerStorm'. Questa minaccia, che si concentra principalmente sugli utenti di...

Alla scoperta di Monero! Quando minare è possibile anche da un Portatile vecchio di anni

Dal 2014 una piccola realtà cripto monetaria si aggira nella rete. Non finisce spesso sui media come i grandi fratelloni Bitcoin e Ethereum, non supporta contratti, non fa scandalo ma...

Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024

L’innovazione e la creatività italiane brillano ancora una volta sul palcoscenico globale. Alessandro Greco (Aleff) è stato appena annunciato vincitore assoluto degli Hack Five Payload Awards, un riconoscimento di prestigio...

Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale

Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva, fa sì che utenti, clienti o consumatori possano ridurre la...

Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware

Un tribunale americano ha stabilito che la società israeliana NSO Group è responsabile di aver sfruttato una vulnerabilità del messenger WhatsApp per installare spyware che consentivano la sorveglianza non autorizzata. La sentenza a favore...

Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma

Gli specialisti di Guardio Labs segnalano una campagna su larga scala per distribuire l'infostealer Lumma, che utilizza CAPTCHA falsi. Invitano le persone a eseguire comandi PowerShell e a dimostrare che non sono...

FBI risponde all’annuncio di LockBit 4.0. La nostra ricostruzione dei fatti

Nell’ultimo mese del 2024, LockBit ha fatto parlare di se in maniera esodante. La notizia di spicco è la tanto attesa uscita del programma 4.0 del RaaS più famoso nella...

Addio Rydox: le forze dell’ordine fermano il mercato nero dei dati rubati

Alla fine della scorsa settimana, le forze dell'ordine hanno annunciato la liquidazione del mercato Rydox (rydox[.]cc), dove venivano scambiati dati personali rubati e strumenti antifrode. Tre presunti amministratori del sito sono già...

Ultime news

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT Cyber News

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira...
Bajram Zeqiri - 11 Luglio 2025
Attacco TapTrap: come farti cliccare cose che nemmeno tua madre approverebbe Cyber News

Attacco TapTrap: come farti cliccare cose che nemmeno tua madre approverebbe

TapTrap sfrutta le animazioni dell'interfaccia utente per aggirare il sistema di autorizzazioni di Android, consentendo di accedere a dati sensibili...
Redazione RHC - 11 Luglio 2025
L’AI porrà fine all’industria del software tradizionale come Internet ha cambiato i media tradizionali Cyber News

L’AI porrà fine all’industria del software tradizionale come Internet ha cambiato i media tradizionali

La Generative AI, inclusi strumenti come Cursor e Claude Code, stanno abbattendo drasticamente i costi e i tempi dello sviluppo software....
Redazione RHC - 11 Luglio 2025
Spaghetti Crime: perché l’Italia è il bersaglio perfetto per i criminali informatici. Ma abbiamo una speranza! Cybercrime

Spaghetti Crime: perché l’Italia è il bersaglio perfetto per i criminali informatici. Ma abbiamo una speranza!

Mentre il mondo corre verso l’adozione di nuovi modelli, reti segmentate e difese automatizzate, l’Italia resta ancorata a un passato...
Diego Bentivoglio - 11 Luglio 2025
Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi Cyber News

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un...
Massimiliano Brolli - 11 Luglio 2025
RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile” Cultura

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha...
RHC Dark Lab - 11 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica