Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft manda in discarica gli ActiveX in Office 2024 per impostazione predefinita

Microsoft ha annunciato un importante cambiamento nel funzionamento delle app di Office a partire da ottobre 2024. Nella nuova versione di Office 2024, i controlli ActiveX saranno disabilitati per impostazione predefinita in Word, Excel,...

NoiseAttack: il nuovo attacco backdoor multi-target che sfida le difese AI

I ricercatori hanno sviluppato un nuovo metodo di attacco backdoor chiamato NoiseAttack, capace di compromettere più classi contemporaneamente con un minimo di configurazione. A differenza dei precedenti approcci che si...

888 rivendica un attacco informatico ai danni di BMW Hong Kong. Database scaricabile nelle underground

In data 3/9/24 sul celebre forum “Breached” è comparso un post dove il Threat Actors 888 mette in vendita un database con diverse informazioni sui proprietari dei veicoli estratti da...

La MFA non è più sufficiente! Gli hacker hanno superato le sue difese

Nel 2023, un sondaggio condotto su 2.600 professionisti IT da KnowBe4, rinomata azienda di sicurezza informatica, ha rivelato ancora ampie disparità nelle pratiche di sicurezza tra le grandi organizzazioni e...

Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web

Un recente post apparso su un noto forum del dark web ha sollevato preoccupazioni riguardo a una possibile violazione dei dati di Capgemini, una delle principali società di consulenza e...

Cyber Resilience Act: è iniziata l’era della Sicurezza del software

Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell'evoluzione della normativa europea sulla sicurezza informatica, nato dall'esigenza di garantire che i prodotti con elementi digitali, come software e hardware,...

Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?

Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un'idea di SpaceX di Elon Musk , ha rivoluzionato la vita di centinaia di comunità remote dell'Amazzonia. Le regioni precedentemente isolate dalla...

280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini

Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero...

I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere

Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere denaro gratuitamente dagli sportelli bancomat statunitensi della Chase Bank in...

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS

Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale...

Ultime news

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI? Innovazione

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?

Perché la Groelandia? Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso...
Roberto Villani - 5 Maggio 2025
Microsoft dice addio alle password: l’era delle passkey è arrivata! Innovazione

Microsoft dice addio alle password: l’era delle passkey è arrivata!

Nel Password Day del primo maggio, Microsoft ha deciso di lanciare un messaggio forte e chiaro al mondo della cybersecurity:...
Luca Galuppi - 5 Maggio 2025
Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco Cyber News

Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco

L'azienda finlandese Darkglass Electronics ha presentato Anagram, il suo primo processore per chitarra basato su Linux. Il dispositivo utilizza Buildroot,...
Silvia Felici - 4 Maggio 2025
Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male Cyber News

Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male

Donald Trump ha pubblicato un'immagine di sé stesso nei panni del pontefice, generata dall'intelligenza artificiale. E questo alla vigilia del conclave che...
Redazione RHC - 4 Maggio 2025
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana Cyber Italia

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo "Mr Hamza" ha rivendicato un cyberattacco ai...
Bajram Zeqiri - 4 Maggio 2025
Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC Cyber News

Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC

Gli specialisti di Okta Threat Intelligence hanno condotto un'indagine su larga scala , studiando come gli agenti della RPDC ottengono lavoro nelle...
Redazione RHC - 4 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica