Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale

Un'indagine sulle attività della Cytrox, parte del gruppo Intellexa, ha portato i giornalisti nella piccola città ceca di Krnov. Qui l'imprenditore locale, proprietario di un bar, programmatore e fotografo Dvir Horef Khazan...

Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa

L'Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2). Queste normative mirano...

Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!

Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA 190. Per chi non lo sapesse, stiamo parlando di quei...

L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana

La questione di quando le macchine supereranno l’intelligenza umana è dibattuta da decenni. Tuttavia, con lo sviluppo di algoritmi e programmi di apprendimento automatico in grado di superare facilmente il...

Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft

Nel maggio di quest'anno, il gruppo nordcoreano ScarCruft ha effettuato un attacco su larga scala durante il quale ha utilizzato un 0-day in Internet Explorer per infettare macchine RokRAT target...

Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi

È stata identificata una grave vulnerabilità nell'Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrario su sistemi vulnerabili (RCE). Registrato come CVE-2024-28988, il problema è stato scoperto dal...

Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità!

In un'operazione di straordinaria importanza, la Dogana finlandese, in collaborazione con la Polizia svedese e varie agenzie internazionali, ha messo a segno un colpo decisivo contro il crimine sul Dark...

Jensen Huang: L’AGI sta arrivando! Scopriamo le nuove frontiere di Nvidia

Recentemente, Jensen Huang, CEO di Nvidia, è stato ospite del talk show Bg2 Pod, dove ha discusso vari argomenti legati all'intelligenza artificiale (IA), con un focus particolare sull'evoluzione verso l'intelligenza...

Cyber-Attacco a ESET: Realtà o Falsa Accusa? Potrebbe esserci dietro il gruppo Handala

ESET ha negato le accuse secondo cui i suoi sistemi sarebbero stati compromessi dopo che lo specialista della sicurezza Kevin Beaumont ha rivelato una campagna malevola che sembrava essere effettuata utilizzando...

Il Malware ClickFix si evolve: Zoom e Google Meet si trasformano in strumenti di attacco

Nelle nuove campagne ClickFix, i truffatori attirano gli utenti su false pagine di Google Meet dove vengono mostrati falsi errori di connessione per diffondere malware che possono infettare i sistemi...

Ultime news

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata Vulnerabilità

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità...
Pietro Melillo - 3 Giugno 2025
ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno! Cyberpolitica

ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno!

Il piano di OpenAI per rendere l’intelligenza artificiale onnipresente (e inevitabile). Immagina di svegliarti una mattina e, ancora prima di...
Sandro Sana - 3 Giugno 2025
Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti Cyber News

Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti

Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione...
Redazione RHC - 3 Giugno 2025
Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone Vulnerabilità

Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone

Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in...
Pietro Melillo - 2 Giugno 2025
Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff? Cyber News

Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?

La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue...
Redazione RHC - 2 Giugno 2025
Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali Cybercrime

Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali

La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione. Tra i tanti strumenti...
Stefano Gazzella - 2 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica