Red Hot Cyber. Il blog sulla sicurezza informatica
Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...
Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo
Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...
Microsoft sotto accusa in California per la fine del supporto di Windows 10
In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...
James Cameron: l’IA può causare devastazione come Skynet e Terminator
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...
Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...
Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”
Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...
HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio
Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...
Scempio Digitale: Instagram della Fondazione Giulia Cecchettin, la ragazza uccisa dall’ex fidanzato è stato hackerato
Il cybercrime è sempre da condannare. Che tu colpisca una multinazionale o un piccolo negozio online, resta un crimine. Ma quando prendi di mira ospedali, associazioni senza scopo di lucro, fonda...
Il nuovo firmware del Flipper Zero made in DarkWeb, diventa la chiave per ogni auto
Un nuovo firmware personalizzato per il dispositivo multiuso Flipper Zero, è capace di eludere molti dei sistemi di sicurezza con codice variabile, implementati nella maggioranza dei veicoli di u...

Vulnerabilità nel sistema di accesso online per concessionari auto: un ricercatore trova falle di sicurezza
È stata individuata una vulnerabilità nel sistema di accesso online per i concessionari di una delle più grandi case automobilistiche al mondo: è bastato scavare un po’ nel codice della pagina. Il ricercatore di sicurezza Eaton Zwer di Harness ha riferito di essere riuscito a sfruttare la vulnerabilità per creare

Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima
Redazione RHC - Novembre 13th, 2024
Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento e la crittografia dei dati dell'organizzazione vittima. Il malware prende...

Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf
Redazione RHC - Novembre 13th, 2024
No, non si tratta di un nuovo episodio di Black Mirror. Alla 15ª China International Aerospace Expo (China Air Show), non solo è possibile ammirare vari modelli di aerei militari...

Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente
Redazione RHC - Novembre 13th, 2024
Il Patch Tuesday di novembre di Microsoft ha corretto 91 vulnerabilità. Tra queste ci sono quattro vulnerabilità zero-day critiche delle quali 2 sfruttate attivamente attraverso l'esecuzione di codice remoto. Categorie di vulnerabilità risolte Di...

Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato
Redazione RHC - Novembre 13th, 2024
I funzionari dei servizi segreti statunitensi hanno avviato una disputa sulla necessità di un mandato per accedere ai dati sulla posizione raccolti tramite le comuni app per smartphone. Secondo comunicazioni...
Articoli in evidenza

Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...

Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...

In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...

“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...

Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...

YouTube Cambia le Regole del Gioco: Addio Ad Blocker?
Gli sviluppatori di YouTube stanno sperimentando l’incorporamento di annunci direttamente nel flusso video per rendere più difficile il blocco degli annunci da parte degli ad

Europol Violato: Documenti Segreti in Vendita sul dark web
6 luglio 2024: Un noto utente del forum BreachForums, IntelBroker, ha recentemente annunciato la vendita di una collezione di documenti relativi alle criptovalute, rubati dalla

Ransomware e Ospedali: non è un gioco! Perde il Seno per colpa dei Criminali Informatici
Nel maggio 2024, Synnovis, una società che fornisce servizi agli ospedali londinesi, è stata colpita da un attacco ransomware. Ciò ha portato alla cancellazione di circa

Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux
Gli analisti Doctor Web hanno identificato la versione Linux del noto trojan TgRat, utilizzato per attacchi mirati. Una delle caratteristiche degne di nota di questo malware è

Sorpresa per Windows: Microsoft Copilot è stato Installato per Errore!
Microsoft segnala che Copilot è stato installato accidentalmente in Windows 10 e Windows 11 nell’aprile di quest’anno. Presumibilmente ciò era dovuto a un bug nell’aggiornamento

Digital Crime: Istigazione a delinquere realizzata anche per via telematica
Il contenuto della norma Secondo l’art. 414 c.p., ogni persona che pubblicamente incita altri a commettere uno o più reati viene sol per questo sanzionata
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio