Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’avvelenamento dei motori di ricerca: Una minaccia sottovalutata e sempre più sofisticata

Nel vasto ecosistema digitale, i motori di ricerca fungono da porte d'accesso principali per miliardi di utenti che cercano informazioni. Tuttavia, dietro la loro apparente neutralità, si cela una minaccia...

Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti

Negli ultimi mesi, i ricercatori di sicurezza informatica hanno scoperto l’uso attivo di un nuovo strumento di attacco cloud chiamato Xeon Sender. Questo strumento viene utilizzato dagli aggressori per condurre...

WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo

WhatsApp continua a migliorare la sua applicazione, aggiungendo nuove funzionalità che rendono la comunicazione più comoda e sicura. Nell'ultimo aggiornamento beta per Android (versione 2.24.18.2), reso disponibile tramite il programma Beta di...

L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico

Negli ultimi anni, il panorama delle minacce informatiche è stato dominato dall'uso di malware modulari, apprezzati per la loro flessibilità e adattabilità. Tuttavia, una recente scoperta ha rivelato un cambio...

Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli

Il 20 agosto, nella città americana di London, Kentucky, Jesse Kipf, 39 anni, residente nel Somerset, è stato condannato a 81 mesi (6,75 anni) di prigione per frode informatica e furto d'identità. Kipf si...

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza

Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di sicurezza che sostituisce i link e-mail originali con versioni modificate....

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva dall'unione di due parole: "root", che in sistemi Unix e...

Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?

Il Ministero dell'Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un'analisi approfondita delle attività ministeriali condotte negli ultimi 19 mesi. Questo documento spazia su molteplici temi, tra...

Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi

Il Consiglio della Federazione Russa, l'FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo la possibilità di creare un registro degli hacker etici e...

Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi

Toyota è stata colpita da un massiccio data breach, con 240 GB di dati sensibili esposti su un forum di cybercrime. L’attacco è stato rivendicato dal gruppo di hacker noto...

Ultime news

Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata Cyber News

Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata

Gli esperti di Check Point avvertono che lo sfruttamento di una nuova vulnerabilità NTLM di Windows ha avuto inizio circa una settimana...
Redazione RHC - 22 Aprile 2025
Falsi Miti e dns spoofing: Se non faccio pagamenti o login online, sono davvero al sicuro? Cultura

Falsi Miti e dns spoofing: Se non faccio pagamenti o login online, sono davvero al sicuro?

Spesso si pensa che, per evitare i pericoli online, basti non effettuare pagamenti o non inserire credenziali durante la navigazione....
RedWave Team - 22 Aprile 2025
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel Vulnerabilità

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità nei dispositivi Zyxel,...
Agostino Pellegrino - 22 Aprile 2025
Arriva la Biosicurezza! Il sequenziamento del DNA è nel mirino degli hacker Cyber News

Arriva la Biosicurezza! Il sequenziamento del DNA è nel mirino degli hacker

Gli scienziati avvertono che la tecnologia di sequenziamento del DNA potrebbe diventare un nuovo bersaglio per gli hacker. Stiamo parlando del...
Redazione RHC - 22 Aprile 2025
Internet è invaso dai bot: ora il traffico umano è sotto il 50% e sono quasi tutte AI Cyber News

Internet è invaso dai bot: ora il traffico umano è sotto il 50% e sono quasi tutte AI

Internet non è più quello di una volta. Uno Studio pubblicato da Imperva, ha dimostrato che più della metà dell'intero traffico Internet...
Sandro Sana - 21 Aprile 2025
A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale Innovazione

A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L'iniziativa prevede che...
Silvia Felici - 21 Aprile 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica