Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

VMware vCenter Server: Vulnerabilità critiche. Aggiornare subito!

Le recenti vulnerabilità scoperte in VMware vCenter Server possono mettere seriamente a rischio la tua infrastruttura. Broadcom ha rilasciato aggiornamenti di sicurezza cruciali per correggere due vulnerabilità che permetterebbero agli...

Elezioni USA and psy-ops: le principali minacce derivano dalle  Camere d’eco digitali e dalla erosione della fiducia nei processi democratici

Il 5 novembre 2024 i cittadini americani voteranno il prossimo presidente e vicepresidente degli Stati Uniti d’America -  nonché 1/3 dei senatori degli Stati Uniti e tutti i 435 membri...

USA Sotto sorveglianza! La causa in Virginia contro le telecamere che tracciano ogni mossa

In Virginia è stata intentata una causa contro la rete di telecamere Flock, che legge automaticamente le targhe e traccia i movimenti. La causa sostiene che il sistema viola il quarto emendamento...

Red Hot Cyber Rilascia il Terzo Episodio Sul Phishing della Graphic Novel “Betti-RHC”

Il gruppo Arte di Red Hot Cyber assieme a CyberSecurityUP di Fata Informatica, ha appena lanciato il terzo episodio della serie a fumetti dedicata alla cybersecurity awareness, dal titolo "Phisher's...

Iran e le Olimpiadi della Tecnologia! il Futuro della Tech Innovation si Svela

In un mondo sempre più interconnesso, l'osservazione delle dinamiche e delle iniziative di altri paesi, anche quelli che consideriamo autoritari come l'Iran, può rivelarsi sorprendentemente istruttiva. Spesso, ci si concentra...

HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel

Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dal ricercatore di bug Alessandro Sgreccia membro del team di HackerHood, durante le attività di ricerca...

Fondamenti di Cybersecurity per le PMI (6/12): proteggi le email aziendali dalle truffe

Nel mondo della sicurezza informatica, c'è un nemico subdolo che sta colpendo sempre più piccole e medie imprese: le email aziendali false. Immagina un truffatore che riesce a rubare o...

La Matematica Distrutta dalle GPU! Trovato un Numero Primo di 41 Milioni di Cifre

Il 12 ottobre, il ricercatore Luke Durant di San Jose, in California, ha scoperto il numero primo più grande del mondo, 2 136279841 -1, che è stato trovato come parte del progetto Great Internet...

I Dati Sanitari dei Bambini in mano a BianLian! Attaccato il Boston Children’s Health

La Boston Children's Health Physicians (BCHP), è un'organizzazione che comprende più di 300 medici in 60 uffici regionali a New York e nel Connecticut, negli Stati Uniti, ha confermato una violazione...

Da Dipendente ad Hacker Criminale! il Caso Sconcertante di un Infiltrato Nordcoreano

Un'azienda, senza rendersene conto, ha assunto un dipendente IT per una posizione remota, solo per scoprire in seguito di essere diventata una vittima di un attacco informatico orchestrato da un...

Ultime news

Tanta Roba. 93 miliardi di cookie rubati! La nuova miniera d’oro degli hacker sul Dark Web Cyber News

Tanta Roba. 93 miliardi di cookie rubati! La nuova miniera d’oro degli hacker sul Dark Web

Gli analisti di NordVPN stimano che miliardi di cookie rubati vengano venduti sul dark web e su Telegram. Circa il 7-9% di...
Sandro Sana - 4 Giugno 2025
L’intelligenza artificiale ora consuma più della Svizzera: il report che fa tremare il futuro digitale Innovazione

L’intelligenza artificiale ora consuma più della Svizzera: il report che fa tremare il futuro digitale

Alex de Vries-Gao, dottorando presso l'Istituto per la ricerca ambientale dell'Università di Amsterdam, ha pubblicato un articolo in cui stima quanta elettricità...
Luca Vinciguerra - 4 Giugno 2025
DeepSeek R1-0528: il clone cinese segreto di Google Gemini? Cyber News

DeepSeek R1-0528: il clone cinese segreto di Google Gemini?

La scorsa settimana, il laboratorio cinese DeepSeek ha presentato una nuova versione del suo modello di intelligenza artificiale R1, denominato...
Redazione RHC - 4 Giugno 2025
Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol Cyber News

Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol

Combattere il cybercrime è come estirpare le erbacce: se non rimuovi le radici, ricresceranno più forti di prima. I ricercatori...
Sandro Sana - 4 Giugno 2025
OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file Cyber News

OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file

I ricercatori hanno lanciato l'allarme: il servizio cloud OneDrive potrebbe consentire ad applicazioni web di terze parti di accedere a...
Redazione RHC - 4 Giugno 2025
Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome Cyber News

Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome

Nel settore della sicurezza informatica, ogni azienda usa nomi propri per identificare i Threat Actors. Questo ha sempre creato problemi:...
Bajram Zeqiri - 4 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica