Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Disney abbandona Slack dopo la violazione di 1 TB di dati riservati

La Walt Disney sarebbe in procinto di abbandonare Slack a seguito dell'importante attacco informatico che ha portato alla presunta violazione dei dati di luglio, che avrebbe reso pubblici oltre 1...

Il Threat Actor 888 espone le informazioni personali dei dipendenti ORACLE

A pochi giorni dalla recente diffusione della violazione che ha presumibilmente coinvolto SAP, il noto Threat Actor 888, ha reso pubblica una nuova presunta violazione che questa volta ha interessato...

Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing 

Nel Regno Unito sono apparsi poster misteriosi con codici QR che dicevano: "Se il tuo nome è Emily, il tuo ragazzo ieri sera, ti ha tradito". Uno di questi poster...

IntelBroker rivendica accesso alle comunicazioni interne di Deloitte

Il famoso Threat Actor IntelBroker, avrebbe rivendicato di essere il responsabile di una nuova violazione ai danni di Deloitte, una delle principali società di revisione contabile a livello mondiale Da...

Presunta Violazione del Database di SpaceX pubblicato su BreachForums

Un recente post su un forum del dark web ha sollevato l'attenzione della comunità di cybersecurity internazionale. Un utente, identificato con il nickname l33tfg, ha rivendicato la pubblicazione di una...

I Robot Umanoidi Conquistano i Ristoranti! Quale sarà il futuro dei lavoratori nella ristorazione?

Per la prima volta, l’Amministrazione della regolamentazione del mercato di Pechino ha rilasciato una licenza ai robot umanoidi per lavorare negli esercizi di ristorazione. Questa decisione apre definitivamente un nuovo...

Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums

Recentemente, un attore di minacce su un forum clandestino ha pubblicato una presunta violazione dei dati riguardante WhiteHouse[.]gov. Il post, realizzato da un utente di nome "l33tfg", afferma che informazioni...

Muri Digitali: I 10 Servizi online più popolari che la Russia ha oscurato

Notion, uno degli strumenti di produttività più conosciuti e apprezzati, ha annunciato il suo ritiro definitivo dal mercato russo, con effetto dal 9 settembre. L'azienda chiuderà tutti gli spazi di...

Tor è davvero sicuro? Come è stato Smascherato un Utente con un attacco temporale!

Gli sviluppatori del progetto Tor hanno assicurato agli utenti che il browser e la rete Tor sono ancora sicuri. Il fatto è che recentemente su Internet sono apparse informazioni secondo...

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli

Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi...

Ultime news

Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito! Vulnerabilità

Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito!

Come abbiamo visto recentemente, Fortinet ha rilasciato una patch per una vulnerabilità critica di tipo Remote Code Execution (RCE), tracciata...
Luca Galuppi - 14 Maggio 2025
Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare Cultura

Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare

C'è chi, durante una riunione su Teams, ha provato a immortalare una slide riservata. Magari per "condividerla" con chi non...
Luca Galuppi - 14 Maggio 2025
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati Vulnerabilità

Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati

Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l'autenticazione e...
Agostino Pellegrino - 14 Maggio 2025
Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto! Cyber News

Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!

Un gruppo di white hat hacker europei della PCAutomotive con sede a Budapest ha dimostrato come hackerare da remoto un veicolo elettrico...
Redazione RHC - 14 Maggio 2025
Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference Cyber Italia

Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference

Scrivevo un paio di anni fa su queste pagine di come taluni paesi europei e non, avessero forze fresche e...
Roberto Villani - 14 Maggio 2025
La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X! Cyber News

La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d'ora in poi pubblicherà sul suo sito web solo...
Redazione RHC - 13 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica