Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Bloatware: il Killer Invisibile della Sicurezza e delle Prestazioni delle App

Il bloatware, spesso sottovalutato nello sviluppo delle applicazioni, rappresenta un vero ostacolo per le prestazioni, la sicurezza e l'esperienza utente. Si tratta di funzionalità, librerie o elementi di codice aggiunti...

La Community di BackBox scopre Bug di Sicurezza sul Software Zucchetti Ad Hoc Infinity

La sicurezza informatica è una sfida sempre più complessa, soprattutto per software aziendali come Zucchetti Ad Hoc Infinity, un ERP (Enterprise Resource Planning) molto utilizzato e apprezzato per gestire processi...

Dati Sanitari, Ospedali e Ransomware: Avviata una Causa Dal Procuratore generale del Nebraska

Il procuratore generale del Nebraska ha intentato una causa contro Change Healthcare, accusandola di aver divulgato informazioni sanitarie riservate dei residenti nello stato e di aver interrotto le strutture sanitarie a seguito...

Rutto.mp3 sparisce dall’App di Intesa Sanpaolo. La versione 3.19.2 è ora negli Store

Intesa Sanpaolo ha recentemente rilasciato un aggiornamento per la sua applicazione mobile, dopo le critiche riguardo le sue dimensioni e alla presenza di file non necessari come "rutto.mp3". L'app, che...

L’App di Banca Intesa e il Misterioso “rutto.mp3”: Un Caso di Bloatware Che Porta a Riflessioni

Nel mondo delle app, la leggerezza dovrebbe essere un obiettivo primario, soprattutto per le applicazioni bancarie che gestiscono informazioni sensibili. Eppure, l’analisi condotta da Emerge Tools ha svelato un'anomalia preoccupante:...

Russia etichetta Recorded Future come “Indesiderabile”: un vanto per il CEO

Recentemente, il governo russo ha preso una decisione che ha suscitato grande attenzione a livello internazionale: ha etichettato ufficialmente la compagnia di intelligence sulle minacce informatiche (CTI) Recorded Future come...

LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare

Il gruppo LockBit, una delle organizzazioni di cybercriminali più temute e attive nel panorama degli attacchi ransomware, ha ufficialmente lanciato la sua ultima versione: LockBit 4.0. Questo nuovo aggiornamento rappresenta...

TP-Link nella bufera: le autorità USA puntano il dito su attacchi Cyber cinesi

La tensione tra Stati Uniti e Cina si intensifica, e stavolta il protagonista è TP-Link, un colosso del mercato dei dispositivi di rete. La possibilità di un bando completo dei...

La Terza Live Class del Corso “DarkWeb & CTI” Rilascia Il Report Sugli Infostealer

Si intitola "Infostealer: un pacco da Babbo Natale… con dentro le tue password" il Report di Intelligence prodotto dalla terza Live Class del corso "Dark Web & Cyber Threat Intelligence"....

Mamont: Il Trojan Android che Inganna con False Promesse di Regali e Tracking

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo schema di distribuzione del trojan bancario Android Mamont, rivolto agli utenti russi. Va notato che gli attacchi sono rivolti sia a privati ​​che...

Ultime news

Gli Agenti AI: La Rivoluzione Intelligente Spiegata a Tutti Innovazione

Gli Agenti AI: La Rivoluzione Intelligente Spiegata a Tutti

Immaginate un collaboratore digitale che non solo risponde alle vostre domande, ma agisce per voi, pianifica strategie, impara dai propri...
Marcello Politi - 10 Luglio 2025
Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo Vulnerabilità

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in...
Agostino Pellegrino - 10 Luglio 2025
Microsoft Corregge 137 Vulnerabilità nel Patch Tuesday di Luglio. Nessuna sotto attacco attivo Vulnerabilità

Microsoft Corregge 137 Vulnerabilità nel Patch Tuesday di Luglio. Nessuna sotto attacco attivo

Questo mese, gli sviluppatori Microsoft hanno corretto 137 vulnerabilità nell'ambito del Patch Tuesday. Nessuno di questi bug è stato utilizzato...
Bajram Zeqiri - 9 Luglio 2025
Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata Vulnerabilità

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative...
Manuel Roccon - 9 Luglio 2025
L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio Innovazione

L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio

Secondo due alti funzionari e un cablogramma inviato la scorsa settimana a tutte le ambasciate e i consolati, il Dipartimento...
Luca Vinciguerra - 9 Luglio 2025
Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce Cybercrime

Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce

L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al...
Silvia Felici - 9 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica