Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Italia ed ENI primi nel Supercalcolo in Europa! Acceso il Supercomputer HPC6 a Ferrera

L'Italia, nonostante le difficoltà strutturali e un panorama non sempre favorevole all'innovazione tecnologica, dimostra di poter eccellere nel campo dell'innovazione quando esistono visione e investimenti adeguati. Un esempio concreto è...

Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche

Negli ultimi anni, il panorama delle minacce informatiche ha visto una continua evoluzione, con attacchi sempre più sofisticati e mirati. Una delle scoperte più recenti e preoccupanti in questo ambito...

Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile

Considerare l’autenticazione multifattore (MFA) come una difesa assolutamente inviolabile non solo è un errore, ma una pericolosa sottovalutazione. Un toolkit chiamato Rockstar 2FA, sta prendendo di mira gli utenti di...

Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch

I sistemi in End of Life (EOL), come Microsoft Windows Server 2012, hanno superato il loro ciclo di vita e non ricevono più supporto ufficiale da Microsoft. Questo significa che...

Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS

Gli esperti di Aqua avvertono che un gruppo o una persona con il soprannome di Matrix è associato ad attacchi DDoS su larga scala. Dietro questi attacchi si nasconde una botnet di...

Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori

Un attacco informatico ha colpito Snatt, riporta Il Resto Del Carlino, azienda leader nel settore logistico dell’abbigliamento. Una cyber gang criminale è riuscita a bloccare i sistemi per tre giorni,...

Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!

Le forze dell'ordine hanno annunciato l'operazione internazionale Taken down, durante la quale è stato liquidato un servizio di streaming IPTV pirata. È stato utilizzato da più di 22 milioni di persone in...

Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE

Gli esperti di Positive Technologies hanno scoperto una vulnerabilità critica CVE-2024-48352 nel sistema di videoconferenza Yealink Meeting Server, che potrebbe portare alla fuga di credenziali, informazioni riservate e fornire agli aggressori l'accesso...

GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o

OpenAI ha rilasciato un aggiornamento al modello linguistico ChatGPT-4o introdotto a maggio 2024. Le principali modifiche hanno interessato gli algoritmi per lavorare con il testo: il sistema ha ricevuto un meccanismo migliorato per...

Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!

Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all'interno di una rete o di un sistema informatico. Gli IOC rappresentano prove tangibili di una...

Ultime news

Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa Cyber News

Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa

Secondo quanto riportato da Security Insider il 28 giugno, l'Interpol ha pubblicato di recente l'"Africa Cyber ​​Threat Assessment Report 2025",...
Redazione RHC - 30 Giugno 2025
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA Cyber Italia

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse...
Luca Stivali - 30 Giugno 2025
Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale Cyber News

Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale

E' stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore...
Redazione RHC - 30 Giugno 2025
La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere Vulnerabilità

La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere

La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie...
Agostino Pellegrino - 30 Giugno 2025
Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio Cyber News

Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio

I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti...
Redazione RHC - 30 Giugno 2025
Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani! Cybercrime

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una "Collection di Lead Verificati Italia 2025" con oltre...
Bajram Zeqiri - 30 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica