Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch

I sistemi in End of Life (EOL), come Microsoft Windows Server 2012, hanno superato il loro ciclo di vita e non ricevono più supporto ufficiale da Microsoft. Questo significa che...

Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS

Gli esperti di Aqua avvertono che un gruppo o una persona con il soprannome di Matrix è associato ad attacchi DDoS su larga scala. Dietro questi attacchi si nasconde una botnet di...

Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori

Un attacco informatico ha colpito Snatt, riporta Il Resto Del Carlino, azienda leader nel settore logistico dell’abbigliamento. Una cyber gang criminale è riuscita a bloccare i sistemi per tre giorni,...

Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!

Le forze dell'ordine hanno annunciato l'operazione internazionale Taken down, durante la quale è stato liquidato un servizio di streaming IPTV pirata. È stato utilizzato da più di 22 milioni di persone in...

Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE

Gli esperti di Positive Technologies hanno scoperto una vulnerabilità critica CVE-2024-48352 nel sistema di videoconferenza Yealink Meeting Server, che potrebbe portare alla fuga di credenziali, informazioni riservate e fornire agli aggressori l'accesso...

GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o

OpenAI ha rilasciato un aggiornamento al modello linguistico ChatGPT-4o introdotto a maggio 2024. Le principali modifiche hanno interessato gli algoritmi per lavorare con il testo: il sistema ha ricevuto un meccanismo migliorato per...

Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!

Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all'interno di una rete o di un sistema informatico. Gli IOC rappresentano prove tangibili di una...

Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno

Gli attacchi informatici sono sempre più sofisticati e mirati e diventa sempre più necessario un approccio innovativo ed originale. Se il pensiero convergente ci guida verso soluzioni precise e concrete,...

Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia

Non è la prima volta che in Italia infrastrutture critiche vengono messe fuori uso da problemi legati a cavi danneggiati o rotture di fibre ottiche. Ne parlammo nel 2023 relativamente...

Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti

Recentemente è stata identificata una vulnerabilità in Windows 11 versione 23H2 che consente agli aggressori locali di ottenere privilegi elevati a causa di un overflow di numeri interi nel driver "ksthunk.sys". Il problema è...

Ultime news

La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere Vulnerabilità

La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere

La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie...
Agostino Pellegrino - 30 Giugno 2025
Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio Cyber News

Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio

I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti...
Redazione RHC - 30 Giugno 2025
Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani! Cybercrime

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una "Collection di Lead Verificati Italia 2025" con oltre...
Bajram Zeqiri - 30 Giugno 2025
Il malware OneClik prende di mira il settore energetico con backdoor Microsoft ClickOnce e Golang Cybercrime

Il malware OneClik prende di mira il settore energetico con backdoor Microsoft ClickOnce e Golang

I ricercatori di sicurezza informatica hanno descritto nei dettagli una nuova campagna denominata OneClik che sfrutta la tecnologia di distribuzione...
Marcello Filacchioni - 30 Giugno 2025
Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente Cyberpolitica

Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa...
Paolo Galdieri - 30 Giugno 2025
Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez Cyber News

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un'indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici...
Redazione RHC - 29 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica