Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

RHC Intervista a Herm1t! Come un Hacker ha Combattuto per la Libertà dell’Ucraina

Questa è la storia di Herm1t, fondatore di VX-Heaven, hacker attivo nella difesa dell’Ucraina dal 2014 e fondatore di RUH8 nell'autunno del 2015, raccontata per mezzo di un’intervista che ha...

Truffa LastPass: ecco come finti numeri di assistenza vi rubano i dati

LastPass ha avvertito di una campagna fraudolenta rivolta agli utenti dei gestori di password. Gli aggressori lasciano online false recensioni positive, in cui indicano un numero falso del servizio di supporto con...

Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili

Recentemente, un attore di minacce cibernetiche, conosciuto come EagleStrike, ha pubblicato un annuncio su un forum nel dark web, dichiarando di essere in possesso di dati riservati riguardanti l'Aeronautica Israeliana...

Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti

Una Remote Code Execution (RCE) in Microsoft SharePoint, segnalata di recente e identificata come CVE-2024-38094, è stata sfruttata per ottenere l'accesso iniziale alle reti aziendali. Il CVE-2024-38094 è una falla...

CrossBarking: Come trasformare Opera Browser in una Spia perfetta!

È stata scoperta una vulnerabilità nel browser Opera che consentiva alle estensioni dannose di ottenere un accesso non autorizzato alle API private. La vulnerabilità, chiamata CrossBarking, potrebbe consentire agli aggressori di acquisire screenshot,...

Uno Sviluppatore perde 723.000 dollari per un attacco alla supply-chain di NPM

La popolare libreria JavaScript e pacchetto npm Lottie Player è stata oggetto di un attacco alla catena di fornitura: gli aggressori hanno rilasciato tre nuove versioni del componente in poche ore. Di...

Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday!

In India, nella città di Jabalpur, si è scoperto un nuovo tipo di hackeraggio: quello dell'elettricità. Il Dipartimento dell’Elettricità ha svelato un elaborato schema di frode in cui i contatori...

Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS

Le forze dell'ordine hanno condotto un'operazione per eliminare la piattaforma Dstat.cc, utilizzata per coordinare gli attacchi DDoS. Nell'ambito dell'operazione internazionale "PowerOFF" sono stati arrestati due sospettati che gestivano questa piattaforma, che fungeva da...

Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile

La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i predatori online e lo sfruttamento minorile, motra come un cavo...

IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot?

Il generale dell'aeronautica americana Anthony J. Cotton ha parlato dell'importante ruolo dell'intelligenza artificiale (AI) nella gestione dell'arsenale nucleare del paese. Cotton ha spiegato che sono in fase di sviluppo sistemi di supporto...

Ultime news

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa Cyber News

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams....
Redazione RHC - 13 Giugno 2025
Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete Hacking

Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete

Dalla prospettiva del Red Team, un'analisi critica della fallacia della sicurezza perimetrale e dell'imperativo di testare le capacità di rilevamento...
Luca Errico - 13 Giugno 2025
Sei stato vittima del Ransomware? Il governo aiuterà la tua azienda… con una multa salata Cyber News

Sei stato vittima del Ransomware? Il governo aiuterà la tua azienda… con una multa salata

L'Australia sta lanciando una nuova fase nella lotta alla criminalità informatica, imponendo alle grandi aziende di segnalare formalmente al governo...
Redazione RHC - 13 Giugno 2025
CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server Vulnerabilità

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati...
Agostino Pellegrino - 12 Giugno 2025
Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro Cyber Italia

Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Nel...
Silvia Felici - 12 Giugno 2025
Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente Cyber News

Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente

L’ultima ricerca Trend Micro rivela che solo il 40% delle organizzazioni utilizza un approccio proattivo nella gestione del rischio sulla...
Redazione RHC - 12 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica