Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Influenza digitale: Gli Stati Uniti vegliano sui paesi in via di sviluppo per consentire loro prosperità

Il Dipartimento di Stato americano ha annunciato una nuova strategia di sicurezza informatica che mira a frenare l’influenza digitale russa e cinese nei paesi in via di sviluppo e contrastare i loro...

Addio alle Password: Microsoft Rivoluziona l’Accesso con Passkey

Non molto tempo fa, Microsoft ha annunciato il lancio di massa della funzionalità Passkey, che consente agli utenti di non utilizzare più le password per accedere agli account aziendali. Nella sua pubblicazione ufficiale, l'azienda...

Google aumenta di 10 volte le ricompense per gli exploit su APP Android

Google sta decuplicando le ricompense per le vulnerabilità legate all’esecuzione di codice in modalità remota in alcune app Android, da 30.000 a 300.000 dollari. La ricompensa massima è ora di 450.000...

Storia dei conflitti cibernetici. NITRO ZEUS: il dopo STUXNET che portò ad un livello superiore la Cyber-War

Il mondo militare e quello dell'hacking sono profondamente intrecciati perché condividono la stessa radice: l'analisi, l'anticipazione e il superamento delle strategie avversarie ed in caso di necessità, entrambe le discipline...

Il Malware Cuckoo prende di mira e spia gli utenti Mac di Apple

I ricercatori di Kandjii hanno identificato un nuovo malware chiamato Cuckoo che prende di mira i sistemi Apple macOS. Questo software dannoso non solo garantisce una presenza costante nei sistemi infetti, ma svolge anche...

LockBit: Fuori Tutto! Nella sola giornata di oggi pubblica e ripubblica 40 violazioni

Il gruppo ransomware LockBit, già noto per le sue operazioni di cyber-estorsione, è tornato a fare parlare di sé con un altro massiccio blitz che ci ha lasciato increduli e...

Utenti Mozilla in panic-mode: Il Disastro di Google sul reCAPTCHA Scuote gli Utenti di Firefox

Google è stata costretta a ripristinare un recente aggiornamento reCAPTCHA perché un bug ha causato l'interruzione completa del servizio in Firefox per Windows. Alla fine della scorsa settimana, molti utenti...

Data Breach Investigations Report 2024: metà delle violazioni nell’area EMEA sono derivanti errori umani

Tra gli insight più significativi: Più di due terzi (68%) delle violazioni, a livello globale, coinvolgono un'azione umana non commessa intenzionalmente. Lo sfruttamento delle vulnerabilità ha registrato una crescita del...

Tinexta Cyber scopre una vulnerabilità critica da 9.8 di Score su Oracle BI Publisher

Durante un'attività condotta dall’Offensive Team Yoroi di Tinexta Cyber, Davide Virruso (Offensive security Expert Yoroi di Tinexta Cyber) ha rilevato diverse vulnerabilità sul prodotto Oracle BI Publisher. Tre di queste...

Amore Sporco: l’App Mobile per adulti Love Spouse ti regala click pubblicitari

I ricercatori DoctorWeb hanno scoperto un codice sospetto nell'applicazione Love Spouse per la gestione dei giocattoli per adulti, scaricata dal Google Play Store. Si è scoperto che l'applicazione contiene un...

Ultime news

La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati! Cyber News

La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!

Una truffa eseguita ad arte, sfruttava una voce generata da un'intelligenza artificiale che impersonava il ministro della Difesa italiano Guido...
Redazione RHC - 11 Febbraio 2025
CISCO, violata? No! L’azienda rimanda alla violazione del 2022… Cybercrime

CISCO, violata? No! L’azienda rimanda alla violazione del 2022…

Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum...
Luca Stivali - 11 Febbraio 2025
Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi Cybercrime

Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi

Art. 640 ter C.P. (Frode Informatica) “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o...
Antonino Battaglia - 11 Febbraio 2025
T-Mobile svela la copertura satellitare via Starlink durante il Super Bowl: addio zone morte! Innovazione

T-Mobile svela la copertura satellitare via Starlink durante il Super Bowl: addio zone morte!

T-Mobile lancia ufficialmente la versione beta pubblica della copertura satellitare-cellulare tramite rete Starlink con uno spot durante il Super Bowl...
Giovanni Pollola - 11 Febbraio 2025
Scoperta una falla nel Kernel Linux dopo 7 anni: ecco cosa rischi! Cyber News

Scoperta una falla nel Kernel Linux dopo 7 anni: ecco cosa rischi!

I ricercatori di sicurezza informatica hanno scoperto una vulnerabilità critica nel sottosistema TCP del kernel Linux, identificata come CVE-2024-36904. Questa...
Redazione RHC - 11 Febbraio 2025
$800 per compromettere un contractor nucleare UK? Gli IaB alzano la posta in gioco! Cybercrime

$800 per compromettere un contractor nucleare UK? Gli IaB alzano la posta in gioco!

Nelle ultime ore un’escalation di post nella sezione “Access Market” del famoso forum nel DarkWeb. In vendita accessi ad una...
Luca Stivali - 11 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica