Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti

Una Remote Code Execution (RCE) in Microsoft SharePoint, segnalata di recente e identificata come CVE-2024-38094, è stata sfruttata per ottenere l'accesso iniziale alle reti aziendali. Il CVE-2024-38094 è una falla...

CrossBarking: Come trasformare Opera Browser in una Spia perfetta!

È stata scoperta una vulnerabilità nel browser Opera che consentiva alle estensioni dannose di ottenere un accesso non autorizzato alle API private. La vulnerabilità, chiamata CrossBarking, potrebbe consentire agli aggressori di acquisire screenshot,...

Uno Sviluppatore perde 723.000 dollari per un attacco alla supply-chain di NPM

La popolare libreria JavaScript e pacchetto npm Lottie Player è stata oggetto di un attacco alla catena di fornitura: gli aggressori hanno rilasciato tre nuove versioni del componente in poche ore. Di...

Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday!

In India, nella città di Jabalpur, si è scoperto un nuovo tipo di hackeraggio: quello dell'elettricità. Il Dipartimento dell’Elettricità ha svelato un elaborato schema di frode in cui i contatori...

Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS

Le forze dell'ordine hanno condotto un'operazione per eliminare la piattaforma Dstat.cc, utilizzata per coordinare gli attacchi DDoS. Nell'ambito dell'operazione internazionale "PowerOFF" sono stati arrestati due sospettati che gestivano questa piattaforma, che fungeva da...

Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile

La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i predatori online e lo sfruttamento minorile, motra come un cavo...

IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot?

Il generale dell'aeronautica americana Anthony J. Cotton ha parlato dell'importante ruolo dell'intelligenza artificiale (AI) nella gestione dell'arsenale nucleare del paese. Cotton ha spiegato che sono in fase di sviluppo sistemi di supporto...

LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android

Gli esperti di ThreatFabric hanno parlato di una nuova versione del malware LightSpy, che ha acquisito molti nuovi plugin. Alcuni di essi hanno capacità distruttive, ad esempio possono bloccare l'avvio...

Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti

Il giornalista Joseph Cox ha riferito della più grande operazione sotto copertura dell'FBI che prevede l'uso di reti telefoniche crittografate per tracciare attività criminali. Nel 2018 è apparsa sul mercato la piattaforma...

Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti

Lo SpyGate italiano minaccia ora di estendersi oltre i suoi confini, coinvolgendo Israele, il Vaticano, il Regno Unito e la Lituania riporta Politico. Dalle intercettazioni telefoniche della polizia sono emerse...

Ultime news

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server Vulnerabilità

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati...
Agostino Pellegrino - 12 Giugno 2025
Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro Cyber Italia

Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Nel...
Silvia Felici - 12 Giugno 2025
Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente Cyber News

Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente

L’ultima ricerca Trend Micro rivela che solo il 40% delle organizzazioni utilizza un approccio proattivo nella gestione del rischio sulla...
Redazione RHC - 12 Giugno 2025
Addio a WordPress.org? Parte la ribellionedi Linux Foundation con FAIR Package Manage Cyber News

Addio a WordPress.org? Parte la ribellionedi Linux Foundation con FAIR Package Manage

Alla luce del conflitto legale tra Automattic e WP Engine, un gruppo di ex sviluppatori WordPress, con il supporto della...
Redazione RHC - 12 Giugno 2025
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico Cybercrime

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le...
RHC Dark Lab - 12 Giugno 2025
La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo Cyber News

La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo

Nel contesto del crescente confronto tecnologico tra Stati Uniti e Cina, gli scienziati cinesi hanno compiuto un passo avanti verso...
Redazione RHC - 12 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica