Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato

Non è la prima volta che gli hacker criminali colpiscono l'industria alcolica. Lo abbiamo visto prima con la Campari, poi con Il birrificio belga Duvel e questo è un duro...

In vendita una Local Privilege Escalation su Windows a 100.000 dollari su Exploit.in

Recentemente, una Local Privilege Escalation per Windows è stata messa in vendita su Exploit.in al prezzo di 100.000 dollari. Il 2 aprile scorso, avevamo rilevato la messa in vendita di...

Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner

Gli esperti di Avast hanno scoperto che gli hacker nordcoreani hanno utilizzato il meccanismo di aggiornamento dell'antivirus indiano eScan per distribuire il malware GuptiMiner, con il quale hanno installato backdoor in grandi...

ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco!

Il costante evolversi della tecnologia porta con sé nuove sfide per la sicurezza informatica. I dispositivi progettati per proteggere le reti, come i firewall, diventano sempre più bersaglio degli hacker,...

Un caffè con gli hacker! Il sito di Nespresso utilizzato per attacchi di Phishing

I ricercatori di sicurezza informatica di Perception Point hanno recentemente scoperto una vulnerabilità sul sito web del produttore di macchine da caffè e capsule Nespresso, che viene attivamente utilizzata dai truffatori per reindirizzare gli utenti...

Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati

Un produttore di cani robot con sede a Filadelfia è diventato il bersaglio delle proteste per la guerra a Gaza. Ghost Robotics, con sede presso il centro di ricerca Pennovation Works dell'Università...

VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali

Gli aggressori prendono di mira le reti globali in un massiccio attacco di compromissione delle credenziali. Cisco Talos ha lanciato l'allarme riguardo a questa campagna su larga scala, che mira...

Scopri i 10 lavori più richiesti nel campo dell’Intelligenza Artificiale

Spesso si parla di quanto le Intelligenze Artificiale sottrarranno lavoro, ma poco si parla dei nuovi lavori che verranno introdotti dall'utilizzo delle AI. L’anno 2023 ha segnato l’esplosione dell’intelligenza artificiale....

Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V

Il Dipartimento del Commercio degli Stati Uniti vuole imporre restrizioni sull'architettura aperta del processore RISC-V. I legislatori temono che la tecnologia venga utilizzata dalla Cina, il principale rivale americano nel mercato...

Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi

In una violazione significativa che ha scosso l'industria automobilistica, i media tedeschi hanno riferito che gli aggressori si sono infiltrati nei sistemi del Gruppo Volkswagen, una delle più grandi case...

Ultime news

Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB! Vulnerabilità

Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB!

Google ha rilasciato il set di patch di febbraio per Android. In totale, gli aggiornamenti risolvono 48 vulnerabilità, tra cui una vulnerabilità...
Agostino Pellegrino - 5 Febbraio 2025
White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione Vulnerabilità

White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione

l senatore, vice capo del Consiglio per lo sviluppo dell'economia digitale presso il Consiglio della Federazione Russa Artem Sheikin ha...
Agostino Pellegrino - 5 Febbraio 2025
Five Eyes Great Cannon e La Guerra Contro L’influenza Tecnologica di DeepSeek Cyber News

Five Eyes Great Cannon e La Guerra Contro L’influenza Tecnologica di DeepSeek

L'analogia con il Great Cannon creato dal Governo Cinese sorge spontanea quando si parla di repressione di sistemi attraverso gli...
Redazione RHC - 5 Febbraio 2025
Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti! Vulnerabilità

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell'autenticazione che potrebbe consentire agli...
Luca Galuppi - 4 Febbraio 2025
Gli Attacchi Pro-Palestina da parte del gruppo DXploit continuano a colpire l’Italia Cyber Italia

Gli Attacchi Pro-Palestina da parte del gruppo DXploit continuano a colpire l’Italia

Nel loro ultimo post sul canale Telegram "Pro-Palestine Hackers", il gruppo DXPLOIT - parte di una rete più ampia di...
Inva Malaj - 4 Febbraio 2025
Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri? Cyber Italia

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report - Online Dating Edition 2025. Il...
Bajram Zeqiri - 4 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica