Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura

Negli ultimi sette anni, gli hacker nordcoreani hanno perpetrato furti di criptovalute per un valore complessivo di tre miliardi di dollari, come rivelato nel recente rapporto sulla sicurezza informatica di...

L’Italia Barocca nell’informatica scolastica: 20 anni da recuperare, ma è tutto sotto controllo!

Una settimana fa, nell’articolo intitolato 'Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione', abbiamo analizzato come l'Italia stia mancando di slancio e innovazione....

La Controversa Storia dell’hacker Carmelo Miano. Il Doppio Volto tra FBI, AISI e Mercati Neri

Nonostante gli sforzi del suo avvocato per ottenere una misura alternativa, Carmelo Miano, il giovane hacker di Gela, rimane in carcere. Il tribunale del Riesame di Napoli ha confermato la...

Robot umanoidi, amici o rivali? La psicologia svela la verità

Gli umanoidi sono una realtà in continua evoluzione. Anche se siamo ancora lontani dai robot umanoidi dei film di fantascienza, i progressi tecnologici degli ultimi anni hanno portato a risultati...

Allerta di Sicurezza: Scoperta una Vulnerabilità Critica in Microsoft Dataverse

È stata scoperta una vulnerabilità di sicurezza critica in Microsoft Dataverse, una soluzione Cloud fondamentale per la gestione e l’archiviazione delle applicazioni aziendali, che potrebbe consentire agli aggressori autorizzati di...

1,4 miliardi di record di Tencent a rischio. La verità dietro l’ultima esplosione

Di recente, è emersa la notizia di un hacker noto con il nome di Fenice, il quale ha affermato di aver ottenuto accesso a un vasto database di Tencent, contenente...

Il Sogno Tecnologico di Xi Jinping: La Cina Frena la Corsa all’Autonomia Tecnologica?

Il sogno tecnologico di Xi Jinping di rendere la Cina una superpotenza tecnologica autonoma sta affrontando dei problemi. Nonostante i massicci investimenti e le ambizioni politiche, la Cina sta lottando...

Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale

Un'indagine sulle attività della Cytrox, parte del gruppo Intellexa, ha portato i giornalisti nella piccola città ceca di Krnov. Qui l'imprenditore locale, proprietario di un bar, programmatore e fotografo Dvir Horef Khazan...

Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa

L'Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2). Queste normative mirano...

Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!

Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA 190. Per chi non lo sapesse, stiamo parlando di quei...

Ultime news

Attacchi informatici tramite PDF: Quali sono i formati più sicuri Cyber News

Attacchi informatici tramite PDF: Quali sono i formati più sicuri

I file PDF sono fondamentali nella condivisione dei documenti digitali perché sono comodi e semplici da usare. Però, questa fiducia...
Sandro Sana - 3 Giugno 2025
Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane Cybercrime

Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) è un gruppo di hacker che...
Sandro Sana - 3 Giugno 2025
WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura Cybercrime

WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura

Durante un recente soggiorno in un bellissimo Hotel**** nella splendida Toscana, uno dei membri del nostro team ha vissuto un’esperienza...
RedWave Team - 3 Giugno 2025
Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata Vulnerabilità

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità...
Pietro Melillo - 3 Giugno 2025
ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno! Cyberpolitica

ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno!

Il piano di OpenAI per rendere l’intelligenza artificiale onnipresente (e inevitabile). Immagina di svegliarti una mattina e, ancora prima di...
Sandro Sana - 3 Giugno 2025
Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti Cyber News

Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti

Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione...
Redazione RHC - 3 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica