Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo?

Autore: Kim ALLAMANDOLA Da oramai qualche anno si legge di grandi nomi dell'IT che licenziano centinaia di lavoratori e molte ipotesi sono state fatte sulle ragioni di questo fenomeno, vediamo...

Cicada3301: Il Ransomware-as-a-Service Scritto in Rust Colpisce 23 Organizzazioni in 3 Mesi

l malware e l'omonima cybergang Cicada3301 (intervistata in esclusiva da Red Hot Cyber in occasione dell'attacco alla AST Rhodense), è scritto in Rust per Windows e per Linux/ VMware ESXi....

Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono

I fallimenti crittografici (Cryptographic Failures), sono un problema maledettamente serio, tanto da essere uno dei OWASP TOP 10 nella posizione A2, scalando una posizione dal 2017 (qui il sito ufficiale)....

Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso

Nvidia ha utilizzato video da YouTube e altre fonti per addestrare i suoi prodotti AI, secondo le e-mail interne e i documenti ottenuti da 404 Media. Discutendo gli aspetti legali ed etici dell'utilizzo di contenuti...

Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente

I ricercatori di sicurezza hanno scoperto otto nuove vulnerabilità nelle versioni macOS delle applicazioni Microsoft (Outlook, Teams, Word, Excel, PowerPoint e OneNote), che, se sfruttate, consentono agli aggressori di aumentare...

Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante

Da un sondaggio globale commissionato da Kaspersky Lab è emerso che il 41% delle aziende ha un disperato bisogno di specialisti della sicurezza informatica. Gli esperti in minacce alla sicurezza...

Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)

Benvenuti alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale...

Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali

Proofpoint riferisce che una nuova campagna malware sfrutta Fogli Google per gestire la backdoor Voldemort, progettata per raccogliere informazioni e fornire payload aggiuntivi. Gli aggressori si spacciano per autorità fiscali in Europa,...

HackerHood di RHC scopre una Command Injection sui prodotti Zyxel

Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dai ricercatori di sicurezza Alessandro Sgreccia e Manuel Roccon, membri del team di HackerHood, durante...

Lo 0-day di Google Chrome viene sfruttato dagli Hacker Nord-Coreani per Svuotare i Wallett di Criptovaluta

Gli hacker nordcoreani stanno sfruttando una vulnerabilità zero-day in Google Chrome per ottenere il controllo dei sistemi e prendere il controllo delle risorse crittografiche delle vittime. Microsoft ha confermato che il gruppo Citrine...

Ultime news

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili Cybercrime

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password....
Silvia Felici - 30 Aprile 2025
Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo Vulnerabilità

Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo

Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell'ultimo anno,...
Pietro Melillo - 30 Aprile 2025
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false Cybercrime

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale...
Sandro Sana - 30 Aprile 2025
Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core Vulnerabilità

Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core

Come riportato il 14 aprile, Microsoft era al lavoro su una nuova tecnologia chiamata hotpatching, progettata per rivoluzionare il modo...
Bajram Zeqiri - 30 Aprile 2025
Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024 Cybercrime

Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024

Nel 2024 il numero di reati informatici ha battuto ogni record e le perdite per aziende e privati ​​hanno raggiunto...
Pietro Melillo - 30 Aprile 2025
Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti Cyber News

Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti

Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi...
Redazione RHC - 30 Aprile 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica