Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Google Play Store: il Cassonetto del Software! 15 App Malevole Rubano i Dati a 8 Milioni di Utenti

Gli analisti di McAfee hanno trovato 15 applicazioni dannose appartenenti alla famiglia SpyLoan nel Google Play Store. In totale, queste applicazioni hanno più di 8 milioni di installazioni e erano...

Il Lungo Down dei server del Vaticano, il misterioso crash e i sospetti DDoS

Secondo gli esperti di sicurezza, il crash del sito web del Vaticano della scorsa settimana presenta i tratti distintivi di un attacco informatico, evidenziando l'esposizione online del Vaticano alla possibilità...

ChatGPT è stato Hackerato? Va In Crash All’inserimento Della Parola David Mayer!

Un membro di Red Hot Cyber, Agostino pellegrino, ci porta all'attenzione un comportamento molto strano di Chat-GPT, il modello linguistico di OpenAI diffuso anche su Reddit recentemente. L'interfaccia va costantemente...

Zero-Day For Sale! n4pster mette in vendita una RCE su Control-WebPanel (CWP)

Un attore di minacce, noto come "n4pster", ha recentemente pubblicato un annuncio sul forum Underground Exploit per la vendita di exploit zero-day, prendendo di mira Control-WebPanel (CWP), il sistema operativo...

Cammina per 8 ore al giorno in una tuta spaziale per 6000 dollari. No, non è uno scherzo!

Elon Musk, noto per le sue ambiziose iniziative nei veicoli elettrici, nell'esplorazione spaziale e persino nei social media, sta ora rivolgendo la sua attenzione alla robotica in grande stile. Tesla, sotto...

Gli Hacker Criminali di BASHE rivendicano un Attacco Informatico allo  Stadio San Siro

Dopo l’attacco al Bologna calcio da noi anticipato e successivamente confermato dalla Bologna Calcio con un comunicato stampa apposito, alle 12:00 del 30 novembre la cyber gang BASHE rivendica un...

Italia ed ENI primi nel Supercalcolo in Europa! Acceso il Supercomputer HPC6 a Ferrera

L'Italia, nonostante le difficoltà strutturali e un panorama non sempre favorevole all'innovazione tecnologica, dimostra di poter eccellere nel campo dell'innovazione quando esistono visione e investimenti adeguati. Un esempio concreto è...

Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche

Negli ultimi anni, il panorama delle minacce informatiche ha visto una continua evoluzione, con attacchi sempre più sofisticati e mirati. Una delle scoperte più recenti e preoccupanti in questo ambito...

Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile

Considerare l’autenticazione multifattore (MFA) come una difesa assolutamente inviolabile non solo è un errore, ma una pericolosa sottovalutazione. Un toolkit chiamato Rockstar 2FA, sta prendendo di mira gli utenti di...

Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch

I sistemi in End of Life (EOL), come Microsoft Windows Server 2012, hanno superato il loro ciclo di vita e non ricevono più supporto ufficiale da Microsoft. Questo significa che...

Ultime news

Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo Cybercrime

Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo

Due nuove varianti di WormGPT, un modello linguistico dannoso, sono state scoperte e analizzate nel 2025. Queste versioni sono basate...
Marcello Filacchioni - 1 Luglio 2025
Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo Cultura

Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Dopo...
Silvia Felici - 30 Giugno 2025
Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa Cyber News

Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa

Secondo quanto riportato da Security Insider il 28 giugno, l'Interpol ha pubblicato di recente l'"Africa Cyber ​​Threat Assessment Report 2025",...
Redazione RHC - 30 Giugno 2025
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA Cyber Italia

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse...
Luca Stivali - 30 Giugno 2025
Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale Cyber News

Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale

E' stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore...
Redazione RHC - 30 Giugno 2025
La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere Vulnerabilità

La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere

La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie...
Agostino Pellegrino - 30 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica