Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Quishing: Cos’è, come funziona e come difendersi

Il quishing rappresenta una forma emergente di attacco informatico, che combina il tradizionale phishing con l'uso dei QR code, strumenti ormai familiari per molti. Il termine "quishing" deriva dalla fusione...

Biodigitale: La Rivoluzione dell’Integrazione tra Biologia e Tecnologia

La trasformazione digitale che stiamo vivendo non è solo una questione di velocità e capacità dei sistemi informatici. La vera rivoluzione che ci attende si radica in un concetto più...

Il BYOVD sempre più utilizzato per disabilitare gli AV/EDR. Avast, McAfee, Sophos nel mirino

Gli specialisti di Trellix hanno rilevato una nuova campagna dannosa che sfrutta il vecchio e vulnerabile driver anti-rootkit di Avast (Avast Anti-Rootkit). Gli aggressori utilizzano le tattiche BYOVD (Bring Your Own...

Windows 11 24H2: Dispositivi USB non rilevati e giochi Ubisoft bloccati

Aggiornare a una nuova versione di sistema operativo dovrebbe significare miglioramenti e nuove funzionalità. Tuttavia, l’update di Windows 11 24H2 sta portando con sé non pochi grattacapi, tra dispositivi USB...

Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica

Deno Land, sviluppatore del runtime Deno per JavaScript, TypeScript e WebAssembly, ha presentato una petizione per cancellare il marchio di Oracle per il termine "JavaScript" presso l'Ufficio brevetti e marchi degli Stati Uniti (USPTO). La...

Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire!

Il presidente di Microsoft ha invitato Donald Trump a peroteggersi contro gli attacchi informatici provenienti da Cina e Iran nel mezzo di un’ondata di attacchi a livello nazionale contro funzionari governativi e...

Attacco Ransomware a Blue Yonder: Supermercati e giganti del Retail in crisi

Un attacco ransomware devastante ha paralizzato Blue Yonder, il gigante globale nella gestione delle supply chain, scatenando una crisi operativa senza precedenti che ha colpito supermercati nel Regno Unito e...

La NIS2 applicata con esempi pratici – Parte 2

A cura di Manuel Roccon e Matteo Brandi. Di nuovo Lei (la maiuscola è dovuta), la NIS2.Se nella prima parte ti abbiamo emozionato...in questa ti stupiremo! Continuiamo ad analizzare la NIS2 e...

La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)

Questa è la continuazione della storia di Conti. Potete leggere la parte precedente, che riguardava le origini del gruppo, nell'articolo apposito. In questa sede esploreremo le componenti interne del gruppo...

Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP

Oggi più che mai, le aziende si trovano a dover affrontare rischi e minacce di ogni tipo: dagli attacchi informatici ai disastri naturali, fino a interruzioni operative impreviste. Per rispondere...

Ultime news

Crolla MongoDB! Scoperta falla critica che blocca i server con un semplice JSON Cyber News

Crolla MongoDB! Scoperta falla critica che blocca i server con un semplice JSON

Una vulnerabilità critica di tipo denial of service (DoS) è stata identificata in più versioni del server MongoDB, nelle release...
Redazione RHC - 27 Giugno 2025
Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttori Cyber News

Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttori

Centinaia di modelli di stampanti di Brother e di altri produttori (Fujifilm, Toshiba, Ricoh e Konica Minolta) sono risultati vulnerabili...
Agostino Pellegrino - 27 Giugno 2025
Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source! Cyber News

Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna...
Redazione RHC - 27 Giugno 2025
10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte Cybercrime

10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte

I criminali informatici hanno iniziato ad utilizzare attivamente una vulnerabilità critica che consente loro di ottenere il controllo completo di...
Marcello Filacchioni - 27 Giugno 2025
Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing Cyber News

Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing

Una campagna di phishing sofisticata che ha colpito oltre 70 organizzazioni sfruttando la funzione Direct Send di Microsoft 365. La...
Redazione RHC - 27 Giugno 2025
ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti Cyber News

ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti

Il sistema giudiziario statunitense si è trovato al centro di un'importante controversia sulla privacy degli utenti di ChatGPT dopo che...
Stefano Gazzella - 27 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica