Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy

I bot del popolare messenger Telegram che creano immagini pornografiche basate su fotografie sono diventati un vero problema, nonostante i tentativi dei legislatori e delle società IT di combatterli. L’esperto di deepfake...

SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali

Nel panorama digitale odierno, l'identità è il vero confine di sicurezza. Con l’adozione crescente di servizi Cloud e dispositivi mobili, le organizzazioni stanno investendo in tecnologie come il Single Sign-On...

Vulnerabilità 0-Day su IntelX: Un’opportunità per hacker e governi?

Recentemente un criminale informatico su un forum underground ha messo in vendita una vulnerabilità 0-day che coinvolge IntelX, un potente motore di ricerca utilizzato da investigatori, giornalisti e professionisti della...

Addio ai Protocolli Obsoleti: Microsoft Depreca PPTP e L2TP

Microsoft ha ufficialmente annunciato la deprecazione dei protocolli PPTP (Point-to-Point Tunneling Protocol) e L2TP (Layer 2 Tunneling Protocol) dalle future versioni di Windows Server. E' evidente che l'azienda sta aumentando...

Un bug vecchio di 8 anni è stato risolto nel plugin Jetpack per WordPress

Gli sviluppatori del plugin Jetpack per WordPress hanno rilasciato un aggiornamento di sicurezza per risolvere una vulnerabilità critica che consentiva agli utenti autorizzati di accedere ai moduli inviati da altri visitatori del sito. Jetpack, di...

Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere

I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono essere completate a una velocità maggiore di quella che un essere...

Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!

In vista delle elezioni presidenziali americane, la campagna di Donald Trump ha rafforzato le sue misure di sicurezza informatica, dotando il suo team delle più recenti tecnologie di protezione dagli hacker. Il...

Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente

Bologna, Italia - 15 ottobre 2024 - Grazie al cloud object storage DS3 di Cubbit, il primo enabler di cloud storage geo-distribuito, Eurosystem SpA, System Integrator italiano con oltre 40...

Utenti TOR a Rischio! Il nuovo Exploit di Mozilla Firefox può mettere a rischio l’Anonimato

Si è saputo che la vulnerabilità CVE-2024-9680 risolta la scorsa settimana in Firefox potrebbe essere utilizzata contro gli utenti del browser Tor. Ricordiamo che il problema è stato scoperto dallo specialista ESET...

Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai

Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia classico. L'attacco è stato effettuato utilizzando un computer quantistico standard...

Ultime news

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale Cybercrime

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale

Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed...
Sandro Sana - 31 Maggio 2025
Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile Vulnerabilità

Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile

Un bug del software nel servizio VoLTE ha permesso di tracciare la posizione di decine di milioni di utenti della compagnia di telecomunicazioni britannica...
Agostino Pellegrino - 31 Maggio 2025
Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito! Cyber News

Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!

Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole...
Redazione RHC - 30 Maggio 2025
Prima di togliersi il pannolino, era già nel database del governo! Cyber News

Prima di togliersi il pannolino, era già nel database del governo!

Le autorità statunitensi raccolgono e conservano il DNA dei bambini migranti in un database criminale federale progettato per rintracciare i...
Stefano Gazzella - 30 Maggio 2025
Anche Gli Hacker amano il Rosa! Victoria’s Secret chiude online dopo l’attacco informatico Cyber News

Anche Gli Hacker amano il Rosa! Victoria’s Secret chiude online dopo l’attacco informatico

Il marchio di moda Victoria's Secret ha segnalato un grave incidente di sicurezza che ha temporaneamente bloccato il sito web...
Redazione RHC - 30 Maggio 2025
AyySSHush colpisce duro! Oltre 9.000 router Asus son finiti nella Botnet in una campagna stealth Cybercrime

AyySSHush colpisce duro! Oltre 9.000 router Asus son finiti nella Botnet in una campagna stealth

Oltre 9.000 router Asus sono stati hackerati dalla botnet AyySSHush, che attacca anche i router SOHO di Cisco, D-Link e...
Sandro Sana - 30 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica