Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Windows Downdate: Un MitM per Windows Update capace di installare componenti vulnerabili

Lo specialista di SafeBreach Alon Leviev ha scoperto che gli aggressori possono utilizzare componenti obsoleti del kernel di Windows per aggirare le protezioni chiave come Driver Signature Enforcement, consentendo l'implementazione dei rootkit anche su...

Quando i Dati Rubati Sbarcano direttamente su Trustpilot: Dal Dark Web alla luce del Sole è un Attimo!

Le minacce informatiche non fanno altro che evolvere. Questa volta i criminali informatici hanno colpito un sito di e-commerce italiano, introducendo nuove forme di pressione verso i malcapitati. Il threat...

Electronic War o Cyber Attacco? Israele Acceca l’Iran prima del raid Aereo. Yisrael Ziv “Eravamo impotenti”

Il recente attacco di Israele contro l'Iran rappresenta un momento cruciale nello scenario della sicurezza e della difesa globale, fornendo nuove dimensioni e capacità della guerra moderna. Lo abbiamo già...

Malware Loader Latrodectus: Strategie di Distribuzione e Difese per le Aziende

Dopo i recenti interventi delle forze dell'ordine per bloccare e smantellare le principali botnet dedicate alla distribuzione di malware, sfruttate dalle più attive gang di ransomware, si è creato un...

L’Italia dei Dossier e degli Scimpanzè! Violata anche l’email del Presidente Mattarella

Come abbiamo riportato qualche giorno fa, un’inchiesta sconcertante condotta dalla Direzione Distrettuale Antimafia (DDA) di Milano e dalla Procura Nazionale Antimafia ha rivelato un complesso sistema di spionaggio industriale e...

Black Basta usa Microsoft Teams come porta d’accesso: attacchi sofisticati colpiscono l’IT!

Negli ultimi tempi, il gruppo ransomware Black Basta ha affinato la propria strategia di attacco, portando l'ingegneria sociale su Microsoft Teams per impersonare il supporto IT aziendale e ottenere l’accesso...

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR sfruttato in attacchi Attivi

Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I criminali informatici integrano lo strumento...

Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine

Israele e Iran stanno conducendo una guerra a lungo termine, mascherata da attacchi e sabotaggi separati, i cui obiettivi sono rappresentanti di alto rango del Corpo delle Guardie rivoluzionarie islamiche...

L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato!

Secondo una meta-analisi pubblicata sulla rivista Personality and Individual Differences, la capacità di concentrazione degli adulti è migliorata significativamente negli ultimi 20-30 anni. Un team di ricercatori guidati da Denise Andrzejewski dell’Università di...

Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina

Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli smartphone, preferendo telefoni semplici, spesso chiamati “telefoni stupidi”. Anche se...

Ultime news

Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence” Cyber News

Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da...
Sandro Sana - 9 Giugno 2025
Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad Cyber News

Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad

La mattina del 25 dicembre 2014 è iniziata come un tipico miracolo natalizio: calore, regali, profumo di pino e un...
Redazione RHC - 9 Giugno 2025
Svelati i segreti del codice di Windows XP: frasi shock tra i commenti Cyber News

Svelati i segreti del codice di Windows XP: frasi shock tra i commenti

Nel 2020, il codice sorgente di Windows XP è trapelato online attraverso una pubblicazione su 4chan. Sebbene non fosse completo...
Redazione RHC - 9 Giugno 2025
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto Cyber News

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare...
Redazione RHC - 9 Giugno 2025
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso! Innovazione

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una...
Luca Vinciguerra - 8 Giugno 2025
Shock in Tesla: Si dimette il padre del robot umanoide Optimus! Cyber News

Shock in Tesla: Si dimette il padre del robot umanoide Optimus!

Technology Desk, Nuova Delhi. Milan Kovac, responsabile del programma di robot umanoidi Optimus di Tesla, ha annunciato venerdì le sue...
Redazione RHC - 8 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica