Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Sicurezza Online in Cina: Introduzione del Numero di Rete Unico

Il Ministero della Pubblica Sicurezza e l’Amministrazione statale delle informazioni su Internet della Cina hanno sottoposto alla discussione una bozza del nuovo “Regolamento sulla rete nazionale di identificazione personale”. Questo passo mira...

Un Hacker di 23 anni scopre le chiavi API di OpenAI oltre a 66.000 Vulnerabilità sul web

Il 23enne Bill Demirkapi ricercatore indipendente e white hat hacker, ha sviluppato un metodo per identificare le vulnerabilità su larga scala su Internet utilizzando fonti di dati non standard. I risultati...

Aspirapolveri e tosaerba spioni! I ricercatori fanno sorveglianza con i dispositivi Ecovacs

I ricercatori di sicurezza informatica Dennis Giese e Braylynn hanno scoperto che gli aspirapolvere robot e i tosaerba di Ecovacs potrebbero essere strumenti per spiare i loro proprietari. Una ricerca presentata al Def...

Anche il Ransomware Sbaglia! Sei Aziende Evitano il riscatto grazie ai bug dei DLS

Grazie alla scoperta di punti deboli nei sistemi di gruppi di hacker specializzati nell'estorsione, sei aziende sono riuscite a evitare di pagare ingenti somme agli aggressori. Due organizzazioni hanno ricevuto...

L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?

Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell'hacking back, ovvero il contrattacco informatico contro chi ha perpetrato un attacco. Questa vicenda, riportata da TechSpot, coinvolge...

Dall’Analisi del NIST Risk Management Framework al Problema del Poisoning negli Algoritmi AI

Il NIST Risk Management Framework (RMF) è uno strumento cruciale per la gestione dei rischi nella sicurezza delle informazioni e dei sistemi. Questo framework, suddiviso in sette passaggi principali, guida...

Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD

I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chiamata Sinkclose, consente agli aggressori di penetrare nelle parti più sicure del computer, considerata un'operazione quasi...

RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH

RunZero, un'azienda nota per le sue soluzioni di sicurezza informatica, ha introdotto un nuovo strumento chiamato SSHamble progettato per verificare l'implementazione del protocollo SSH per vulnerabilità ed errori di configurazione. SSH (Secure Shell)...

Gli Aerei in pericolo per gli attacchi di Spoofing GPS

La recente ondata di casi di spoofing GPS – un attacco digitale che può mandare fuori rotta gli aerei commerciali – ha assunto una forma nuova e più allarmante. I ricercatori di sicurezza informatica...

Il Remote Access Trojan StrRat torna in Italia. CERT-AgID effettua una analisi

Questa settimana il malware StrRat ha nuovamente interessato il territorio italiano. Il CERT-AGID è quindi tornato a studiare il nuovo campione al fine di fornire un rapido strumento di decodifica per gli...

Ultime news

Gli hacker ringraziano: la falla Yelp su Ubuntu è una porta aperta Cyber News

Gli hacker ringraziano: la falla Yelp su Ubuntu è una porta aperta

È stata scoperta una vulnerabilità di sicurezza, identificata come CVE-2025-3155, in Yelp, l'applicazione di supporto utente GNOME preinstallata su Ubuntu...
Redazione RHC - 16 Aprile 2025
Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto! Cyber News

Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

​Il 16 aprile 2025, Spotify ha subito un'interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo....
Redazione RHC - 16 Aprile 2025
Viaggio nell’underground cybercriminale russo: la prima linea del cybercrime globale Cybercrime

Viaggio nell’underground cybercriminale russo: la prima linea del cybercrime globale

Con l’intensificarsi delle tensioni geopolitiche e l’adozione di tecnologie avanzate come l’intelligenza artificiale e il Web3 da parte dei criminali...
Silvia Felici - 16 Aprile 2025
Google corre ai ripari: scoperti due bug pericolosissimi sul browser Chrome Vulnerabilità

Google corre ai ripari: scoperti due bug pericolosissimi sul browser Chrome

Google ha distribuito un aggiornamento di emergenza per il browser Chrome in seguito all’individuazione di due gravi falle di sicurezza....
Agostino Pellegrino - 16 Aprile 2025
20 Milioni di euro persi da IKEA per un attacco Ransomware Cyber News

20 Milioni di euro persi da IKEA per un attacco Ransomware

Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima...
Redazione RHC - 16 Aprile 2025
CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni Vulnerabilità

CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un...
Agostino Pellegrino - 16 Aprile 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica