Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Da Dipendente ad Hacker Criminale! il Caso Sconcertante di un Infiltrato Nordcoreano

Un'azienda, senza rendersene conto, ha assunto un dipendente IT per una posizione remota, solo per scoprire in seguito di essere diventata una vittima di un attacco informatico orchestrato da un...

Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura

Negli ultimi sette anni, gli hacker nordcoreani hanno perpetrato furti di criptovalute per un valore complessivo di tre miliardi di dollari, come rivelato nel recente rapporto sulla sicurezza informatica di...

L’Italia Barocca nell’informatica scolastica: 20 anni da recuperare, ma è tutto sotto controllo!

Una settimana fa, nell’articolo intitolato 'Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione', abbiamo analizzato come l'Italia stia mancando di slancio e innovazione....

La Controversa Storia dell’hacker Carmelo Miano. Il Doppio Volto tra FBI, AISI e Mercati Neri

Nonostante gli sforzi del suo avvocato per ottenere una misura alternativa, Carmelo Miano, il giovane hacker di Gela, rimane in carcere. Il tribunale del Riesame di Napoli ha confermato la...

Robot umanoidi, amici o rivali? La psicologia svela la verità

Gli umanoidi sono una realtà in continua evoluzione. Anche se siamo ancora lontani dai robot umanoidi dei film di fantascienza, i progressi tecnologici degli ultimi anni hanno portato a risultati...

Allerta di Sicurezza: Scoperta una Vulnerabilità Critica in Microsoft Dataverse

È stata scoperta una vulnerabilità di sicurezza critica in Microsoft Dataverse, una soluzione Cloud fondamentale per la gestione e l’archiviazione delle applicazioni aziendali, che potrebbe consentire agli aggressori autorizzati di...

1,4 miliardi di record di Tencent a rischio. La verità dietro l’ultima esplosione

Di recente, è emersa la notizia di un hacker noto con il nome di Fenice, il quale ha affermato di aver ottenuto accesso a un vasto database di Tencent, contenente...

Il Sogno Tecnologico di Xi Jinping: La Cina Frena la Corsa all’Autonomia Tecnologica?

Il sogno tecnologico di Xi Jinping di rendere la Cina una superpotenza tecnologica autonoma sta affrontando dei problemi. Nonostante i massicci investimenti e le ambizioni politiche, la Cina sta lottando...

Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale

Un'indagine sulle attività della Cytrox, parte del gruppo Intellexa, ha portato i giornalisti nella piccola città ceca di Krnov. Qui l'imprenditore locale, proprietario di un bar, programmatore e fotografo Dvir Horef Khazan...

Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa

L'Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2). Queste normative mirano...

Ultime news

Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome Cyber News

Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome

Nel settore della sicurezza informatica, ogni azienda usa nomi propri per identificare i Threat Actors. Questo ha sempre creato problemi:...
Bajram Zeqiri - 4 Giugno 2025
Attacchi informatici tramite PDF: Quali sono i formati più sicuri Cyber News

Attacchi informatici tramite PDF: Quali sono i formati più sicuri

I file PDF sono fondamentali nella condivisione dei documenti digitali perché sono comodi e semplici da usare. Però, questa fiducia...
Sandro Sana - 3 Giugno 2025
Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane Cybercrime

Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) è un gruppo di hacker che...
Sandro Sana - 3 Giugno 2025
WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura Cybercrime

WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura

Durante un recente soggiorno in un bellissimo Hotel**** nella splendida Toscana, uno dei membri del nostro team ha vissuto un’esperienza...
RedWave Team - 3 Giugno 2025
Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata Vulnerabilità

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità...
Pietro Melillo - 3 Giugno 2025
ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno! Cyberpolitica

ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno!

Il piano di OpenAI per rendere l’intelligenza artificiale onnipresente (e inevitabile). Immagina di svegliarti una mattina e, ancora prima di...
Sandro Sana - 3 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica