Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti

Recentemente, Fortinet, uno dei leader mondiali nella sicurezza informatica, ha confermato di essere stata vittima di una violazione dei dati. L’incidente è emerso quando un hacker criminale, sotto lo pseudonimo...

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Gli esperti hanno dimostrato l'attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la...

La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi

Gli specialisti Doctor Web riferiscono che una nuova backdoor ha infettato quasi 1.300.000 set-top box TV basati su Android in 197 paesi del mondo. Questo malware è in grado di scaricare e...

Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti

Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli esperti, molti programmi richiedono un accesso molto maggiore di quello...

Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti

Il New York Times ha pubblicato i risultati dell’indagine dal titolo "Come Telegram è diventato un parco giochi per criminali, estremisti e terroristi" descrivendo Telegram come “un canale globale per attività criminali, contenuti tossici, disinformazione,...

IntelBroker Rivendica l’Accesso al Database di We One: a Rischio 13.000 Utenti

Ancora una volta il Threat Actor IntelBroker, avrebbe fatto trapelare presumibilmente una nuova violazione ai danni di un’azienda di servizi e soluzioni innovative. Da quanto riportato nel post, IntelBroker fa...

Sanità: 65 Milioni di Dollari è il Risarcimento per la Divulgazione dei Dati Sanitari dei Pazienti

Una delle più grandi organizzazioni sanitarie della Pennsylvania, Lehigh Valley Health Network (LVHN), ha accettato di pagare 65 milioni di dollari per risolvere una causa collettiva intentata dai pazienti dopo...

i Nano Robot in futuro potranno Salvarci dagli Ictus

Un team di scienziati dell'Università Jiao Tong di Edimburgo e Shanghai ha sviluppato minuscoli robot, i nanobot, in grado di combattere gli aneurismi cerebrali dall'interno. La tecnologia aiuterà a salvare migliaia di vite ogni...

Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain

Gli analisti di Trend Micro hanno riferito della scoperta di un gruppo di hacker precedentemente sconosciuto chiamato Tidrone. Gli aggressori stanno prendendo di mira l’industria militare e satellitare di Taiwan, principalmente i...

Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin

A partire dal 1° ottobre 2024, WordPress introdurrà un nuovo requisito per gli account con accesso agli aggiornamenti di plugin e temi per abilitare l’autenticazione a due fattori (2FA). La mossa mira a...

Ultime news

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito Cybercrime

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing...
Luca Stivali - 7 Maggio 2025
Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click Vulnerabilità

Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click

Un bug recentemente individuato nei Windows Deployment Services (WDS) di Microsoft consente a un attaccante di mandare in blocco i...
Agostino Pellegrino - 7 Maggio 2025
Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla Cyber News

Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla

Secondo il giornalista investigativo Brian Krebs, un dipendente di xAI ha pubblicato accidentalmente una chiave privata su GitHub. Per due mesi, la...
Redazione RHC - 7 Maggio 2025
“Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata Cyber News

“Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata

L'amministrazione di Donald Trump si sta preparando a cambiare radicalmente il sistema di sicurezza informatica degli Stati Uniti. Il disegno...
Redazione RHC - 7 Maggio 2025
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024 Cyber News

+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del...
Sandro Sana - 6 Maggio 2025
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud Cyber News

25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle...
Redazione RHC - 6 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica