Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Olanda: “Il Covid è Stata un’Operazione Militare”, Dice il Ministro della Salute

La nuova ministra della Salute dei Paesi Bassi, Marie Fleur Agema, proveniente dal partito PVV di Wilder, ha dichiarato apertamente di non poter mantenere le promesse elettorali perché il Ministero...

Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile

L'esperto di SafeBreach Alon Leviev ha rilasciato uno strumento chiamato Windows Downdate, che può essere utilizzato per attacchi di downgrade alle versioni di Windows 10, Windows 11 e Windows Server. Un...

L’arrivo di ToxicPanda: Un nuovo trojan bancario dall’Asia minaccia l’Europa e l’America Latina

Nel panorama della sicurezza informatica, l'apparizione di nuovi malware bancari rappresenta una sfida crescente per istituzioni finanziarie, aziende e utenti. Recentemente, Cleafy Labs ha scoperto ToxicPanda, un trojan bancario Android...

Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici

Il laboratorio biotecnologico russo Neiry, insieme agli scienziati dell’Università statale di Mosca, ha collegato per la prima volta al mondo il cervello del ratto all’intelligenza artificiale (AI). Un topo di...

SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute

I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell'antivirus Avast. Il malware si maschera da applicazione conosciuta e utilizza metodi sofisticati per...

Alla scoperta del Deep Web e Dark Web: La Guida Definitiva

Si fa un gran parlare da qualche anno a questa parte di deep web e dark web e molti si sono chiesti: ma cosa si intende precisamente? Il dark web...

WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity

Il 12 di maggio del 2017, è stata una giornata particolare. Per molti non significherà nulla, ma altri la ricorderanno bene, perché è stata una giornata convulsa e movimentata in...

Password Manager: Guida Completa su Come Sceglierli e Usarli

Le password, quanto sono importanti nella nostra vita digitale? Quante volte abbiamo riportato questo sulle nostre pagine? La maggior parte delle attività digitali – dai social media alle operazioni bancarie,...

Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura

Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema ha consentito agli aggressori di eseguire comandi con privilegi di...

Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici!

Un uomo sospettato di aver orchestrato una grande ondata di hacking è stato arrestato in Canada. L'hacker, utilizzando gli alias "Judische" e "Waifu", è stato collegato a più di 165 violazioni di...

Ultime news

E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor Cyberpolitica

E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora...
Pietro Melillo - 17 Giugno 2025
Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah Cyber News

Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah

Il gruppo di hacker Predatory Sparrow ha rivendicato martedì la responsabilità di un attacco informatico contro la Bank Sepah, uno...
Redazione RHC - 17 Giugno 2025
BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia? Cybercrime

BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti...
Simone D'Agostino - 17 Giugno 2025
BruteCat buca Google: scoperti numeri di telefono nascosti con un semplice script Cyber News

BruteCat buca Google: scoperti numeri di telefono nascosti con un semplice script

Una vulnerabilità nel modulo di recupero del nome utente legacy di Google permetteva di indovinare il numero di telefono completo...
Redazione RHC - 17 Giugno 2025
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web Cyber Italia

Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto...
Luca Stivali - 17 Giugno 2025
La Macchina del Tempo delle Vulnerabilità: vBulletin 4.x e PHP Object Injection Cyber News

La Macchina del Tempo delle Vulnerabilità: vBulletin 4.x e PHP Object Injection

A volte, è utile guardare indietro per comprendere meglio le minacce attuali. Un esempio ci arriva da una vecchia, ma...
Redazione RHC - 17 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica