Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

In Vendita Gli Accessi Root ai Firewall di Asus Taiwan sul Dark Web

Recentemente, un cybercriminale noto nel Dark Web, ha dichiarato di aver ottenuto accesso root ai Firewall della rete aziendale di Asus Taiwan, grazie a un endpoint vulnerabile. Questo individuo, la...

Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web

Un utente di alto livello di BreachForums, noto come "GOD", avrebbe messo in vendita un presunto database appartenente al Militare USA, che conterrebbe i dati di oltre 385.000 membri del...

Italia: il Crocevia Strategico per la Sovranità Digitale Europea

L’Italia si trova oggi in una posizione chiave per assumere un ruolo strategico nella gestione del traffico dati globale, grazie all'importanza dei cavi sottomarini e alle infrastrutture digitali sul suo...

FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi”

Un nuovo gruppo è apparso all'orizzonte del cyberspazio: Interlock, che ha sviluppato un ransomware destinato ai server FreeBSD. Lanciata a fine settembre 2024, la campagna ha già affermato di aver attaccato...

EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git

Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per sfruttare configurazioni vulnerabili nei repository Git. La notizia, divulgata dal...

Attenti agli intrusi in Microsoft Teams! Black Basta sfrutta attacchi di ingegneria sociale per violare le reti

L'operazione ransomware Black Basta ha recentemente modificato le sue tattiche di ingegneria sociale, passando all'uso di Microsoft Teams per impersonare l'help desk aziendale e contattare i dipendenti. In passato, il...

Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums

Nokia ha avviato un'indagine dopo che sono emerse informazioni secondo cui l'hacker IntelBroker aveva messo in vendita il codice sorgente rubato dell'azienda. Secondo Nokia una persona non autorizzata afferma di aver...

Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi

Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva essere aggirato utilizzando un nome utente molto lungo. È stato...

Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi

Sophos X-Ops ha completato un'indagine su larga scala sugli attacchi da parte di gruppi informatici cinesi che da 5 anni attaccano deliberatamente i dispositivi di rete in tutto il mondo. Gli obiettivi principali degli...

RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore

RedLine Stealer è un infostealer avanzato distribuito come “Malware-as-a-Service” (MaaS), uno strumento creato per raccogliere e sottrarre informazioni sensibili dai dispositivi compromessi. Identificato per la prima volta nel 2020, RedLine...

Ultime news

34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro Cyber News

34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro

Mentre i pannelli solari stanno entrando a far parte della nostra vita quotidiana, aumentando la sostenibilità energetica e riducendo l'impronta...
Sandro Sana - 15 Giugno 2025
Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa? Innovazione

Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il...
Antonio Capobianco - 15 Giugno 2025
Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere? Cultura

Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?

Nel dibattito sulla cybersecurity, il paradosso della privacy è un concetto ben noto: le persone dichiarano di preoccuparsi della propria...
Daniela Farina - 15 Giugno 2025
Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea? Cyber News

Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea?

Il governo danese ha annunciato che eliminerà gradualmente i prodotti Microsoft Office a favore di LibreOffice. La Ministra per la Digitalizzazione Caroline...
Redazione RHC - 14 Giugno 2025
La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano Cyber News

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano

"Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN...
Redazione RHC - 14 Giugno 2025
Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting Cyber News

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua...
Redazione RHC - 14 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica