Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo
quantum computing australia

Rivoluzione Pre Quantistica: L’Australia dice addio alla crittografia tradizionale

L’Australia ha deciso di eliminare gradualmente le tecnologie crittografiche, che attualmente costituiscono la base della sicurezza Internet, entro il 2030. La mossa arriva tra le preoccupazioni che i progressi nell’informatica...

Nuovi dati di Cisco nelle Underground. IntelBroker e Soci pubblicano 4,5 TB

Nell'ottobre 2024, Cisco ha subito un incidente di sicurezza significativo a causa di una configurazione errata del loro DevHub, che ha permesso di accedere e scaricare dati sensibili. L'incidente è...

Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo

Siamo in un'era in cui siamo sommersi da un’infinità di segnali e impulsi digitali che, in qualche modo, governano il nostro modo di agire e di interagire con ciò che...

Decadimento Mentale: La Tecnologia Sta Rovinando le Nostre Menti?

Recentemente, questa espressione è diventata la parola dell’anno secondo la Oxford University Press. Questo termine si riferisce a “un sospetto deterioramento della condizione mentale o intellettuale associato al consumo eccessivo...

Badbox Malware: Più di 30.000 dispositivi Android compromessi in Supply-Chain

L'Ufficio federale per la sicurezza dell'informazione (BSI) della Germania ha interrotto la botnet Badbox. Il malware con lo stesso nome è preinstallato sui dispositivi Android e sono stati scoperti più di 30.000...

Minaccia Dal Dark Web: Un Bug RCE 0-Day per Chrome ed Edge in Vendita nelle Underground

Un post allarmante è stato recentemente individuato nel Dark Web, dove un Threat Actor sta promuovendo una presunta vulnerabilità 0-day Remote Code Execution (RCE), in grado di compromettere i due...

SpyNote colpisce ancora: malware Android distribuito via WhatsApp nell’Asia meridionale

CYFIRMA ha analizzato un'applicazione Android dannosa progettata per attaccare risorse nell'Asia meridionale. L'esempio è stato creato utilizzando lo strumento di amministrazione remota SpyNote. Si presume che l'obiettivo possa essere oggetto di interesse per un gruppo...

Addio password: Microsoft rivoluziona la sicurezza con le PassKey!

Gli specialisti Microsoft registrano circa 7mila attacchi che utilizzano password ogni secondo, quasi il doppio rispetto a un anno fa. Questi risultati evidenziano l’urgente necessità di metodi di sicurezza degli account più robusti....

Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica

Gli scienziati cercano da molti anni di ottenere questo risultato lavorando con gli esseri viventi. Un gruppo di ricercatori della Nanyang Technological University di Singapore ha inventato una macchina per trasformare comuni...

Corso NIS2 di Red Hot Cyber: un passo fondamentale per la sicurezza informatica aziendale

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata....

Ultime news

Il Cyberpandino è pronto per il Mongol Rally 2025: RHC tifa per voi ragazzi! A tutto GAS digitale! Cyber News

Il Cyberpandino è pronto per il Mongol Rally 2025: RHC tifa per voi ragazzi! A tutto GAS digitale!

Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due...
Redazione RHC - 9 Luglio 2025
OpenAI sceglie i chip TPU di Google per ridurre i costi e la dipendenza da Nvidia Cybercrime

OpenAI sceglie i chip TPU di Google per ridurre i costi e la dipendenza da Nvidia

OpenAI ha iniziato a utilizzare i chip TPU di Google al posto delle tradizionali schede grafiche Nvidia per ridurre i...
Silvia Felici - 9 Luglio 2025
Il lato oscuro di DeepSeek: prezzi bassi, utenti in fuga e il sogno nel cassetto dell’AGI Cyber News

Il lato oscuro di DeepSeek: prezzi bassi, utenti in fuga e il sogno nel cassetto dell’AGI

Nel 128° giorno dal lancio, DeepSeek R1 ha rivoluzionato l'intero mercato dei modelli di grandi dimensioni. Il suo impatto si...
Redazione RHC - 9 Luglio 2025
PuTTY si trasforma in Trojan! Con Malwertising e SEO Poisoning, una falsa App installa Redline Stealer Cyber News

PuTTY si trasforma in Trojan! Con Malwertising e SEO Poisoning, una falsa App installa Redline Stealer

Quanti di voi conoscono il celebre client SSH Putty? E quanti di voi l'ha installato scaricandolo da internet senza fare...
Redazione RHC - 8 Luglio 2025
Arrestato in Italia un Hacker di Silk Typhoon, l’APT che colpì le infrastrutture di Microsoft Exchange Cyber Italia

Arrestato in Italia un Hacker di Silk Typhoon, l’APT che colpì le infrastrutture di Microsoft Exchange

Il 3 luglio, all'arrivo presso l'aeroporto di Malpensa, un uomo cinese di 33 anni è stato immediatamente fermato dalle autorità....
Bajram Zeqiri - 8 Luglio 2025
Altro che droni! Ora comandiamo i coleotteri con il joystick. Ecco a voi i Cyber-Coleotteri Cyber News

Altro che droni! Ora comandiamo i coleotteri con il joystick. Ecco a voi i Cyber-Coleotteri

Gli scienziati dell'Università del Queensland hanno presentato un'invenzione insolita che può accelerare significativamente le operazioni di ricerca e soccorso. Hanno...
Redazione RHC - 8 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica