Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte

La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c'è un malinteso comune tra le imprese: l'idea che affidarsi a fornitori di...

Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione

Il Rafel RAT, un malware Android, inizialmente utilizzato per spionaggio, ha evoluto le sue funzionalità fino a diventare uno strumento di ransomware. Questo malware sfrutta tecniche avanzate per infettare dispositivi...

TikTok: gli avatar AI generano video con slogan di Hitler e inviti a bere candeggina

TikTok ha accidentalmente pubblicato un collegamento a una versione interna del suo nuovo strumento di creazione di avatar digitali basato sull'intelligenza artificiale senza restrizioni, consentendo agli utenti di creare video con...

Presunto attacco informatico a Zerto: non per scopi finanziari o di spionaggio, ma per ragioni politiche.

Recentemente, Handala, un attore malevolo ha pubblicato un post su un noto forum del dark web, rivendicando un attacco informatico ai danni di Zerto, una sussidiaria di Hewlett Packard Enterprise...

Catastrofe Cyber in vista? Il nuovo Bug di Progress MOVEit ha un Exploit PoC Online

Le vulnerabilità rappresentano costantemente un rischio significativo per le aziende e le istituzioni. Molti amministratori di sistema potrebbero ricordare il CVE-2023-34362 dello scorso anno, una vulnerabilità catastrofica in Progress MOVEit...

150.000 dollari. Il costo di uno 0-Day UAF nel Kernel Linux sul Dark Web

Recentemente è emerso un allarme nel mondo della sicurezza informatica: un attore malintenzionato ha annunciato la vendita di una vulnerabilità 0-Day di tipo Use After Free (UAF) nel kernel Linux...

0-day SandBox RCE in Google Chrome on Sale!

Another alarming discovery in the cyber-security landscape shakes the internet. A threat actor put on sale (on BreachForum) a dangerous 0-day vulnerability affecting the Google Chrome browser. This flaw, named...

P2PInfect: La Nuova Minaccia per i Server Redis

Negli ultimi mesi, la comunità della sicurezza informatica ha scoperto un nuovo worm noto come P2PInfect che ha iniziato a prendere di mira i server Redis vulnerabili. Questo malware non...

In vendita una RCE Zeroday Sandbox per il browser Chrome per un Milione di Dollari

Un'allarmante scoperta nel panorama della cyber-sicurezza scuote le fondamenta del web: un hacker ha messo in vendita, su un rinomato forum del dark web, una pericolosa vulnerabilità zero-day che colpisce...

Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer

Xehook Stealer è un sofisticato malware destinato ai sistemi operativi Windows, scoperto per la prima volta nel gennaio 2024. Con un anno di vita, Xehook ha rapidamente guadagnato notorietà per...

Ultime news

Guerra Digitale: Gli USA Alzano le Difese contro gli Hacker Cinesi! Cyberpolitica

Guerra Digitale: Gli USA Alzano le Difese contro gli Hacker Cinesi!

La Federal Communications Commission (FCC) degli Stati Uniti ha deciso di rafforzare le difese del Paese contro gli attacchi informatici...
Sandro Sana - 14 Marzo 2025
Caos stampanti! Windows fa stampare pagine casuali dopo l’ultimo aggiornamento! Cyber News

Caos stampanti! Windows fa stampare pagine casuali dopo l’ultimo aggiornamento!

Microsoft ha avvisato che alcune stampanti USB potrebbero stampare pagine casuali dopo l'installazione degli aggiornamenti di Windows di gennaio. Si segnala che...
Redazione RHC - 13 Marzo 2025
100 giorni con un Cuore Meccanico! il futuro dei trapianti è già qui? Cyber News

100 giorni con un Cuore Meccanico! il futuro dei trapianti è già qui?

L'azienda australiana BiVACOR ha raggiunto un traguardo importante nei suoi sviluppi: un paziente ha vissuto per più di 100 giorni...
Redazione RHC - 13 Marzo 2025
Formbook domina gli infostealer, Lumma Stealer cresce del 400%. Il report di ESET Cybercrime

Formbook domina gli infostealer, Lumma Stealer cresce del 400%. Il report di ESET

Formbook è l’infostealer più diffuso; Lumma Stealer registra un incremento del 400%. Le truffe sui social media aumentano del 335%....
Pietro Melillo - 13 Marzo 2025
Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo Cyber News

Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo

Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un'intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati...
Manuel Roccon - 13 Marzo 2025
“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime Cybercrime

“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime

Viviamo in un’epoca in cui la nostra vita digitale è profondamente intrecciata con quella reale. Social network, e-commerce, home banking:...
Diego Bentivoglio - 13 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica