Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi

In una violazione significativa che ha scosso l'industria automobilistica, i media tedeschi hanno riferito che gli aggressori si sono infiltrati nei sistemi del Gruppo Volkswagen, una delle più grandi case...

RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!

La conferenza di RHC che si è sviluppata nelle giornate di venerdì 19 e sabato 20 aprile, ha visto la presenza di molti ragazzi giovani provenienti dalle diverse parti del...

Relazione 2023 dell’ACN: Il resoconto di un anno dell’Agenzia per la Cybersicurezza Nazionale

Poco fa è arrivato in redazione il comunicato stampa dell'ACN riguardo alla presentazione di oggi della Relazione annuale realizzata dall’Agenzia per la cybersicurezza nazionale, Acn, relativa alle attività svolte nel...

Attenzione professionisti IT: Nuova backdoor MadMxShell minaccia la sicurezza online

Il 17 aprile, i ricercatori di Zscaler hanno scoperto una campagna di distribuzione di software dannoso rivolta ai professionisti IT. Questa campagna utilizza pubblicità ingannevoli per popolari utility online per introdurre una nuova backdoor chiamata...

Il modello SASE indirizza le criticità affrontate dalle aziende

A cura di Aldo Di Mattia, Senior Manager Systems Engineering Public Administration Italy di Fortinet Negli ultimi anni il concetto di hybrid workforce si sta affermando come la modalità di...

Informare gli interessati è una misura di mitigazione per ogni data breach.

Nel caso di una violazione di sicurezza da cui possa derivare una compromissione dei dati personali (sì, questa è la definizione di data breach), informare gli interessati è una misura...

250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator

Gli esperti JPCERT mettono in guardia su una serie di vulnerabilità critiche nel plugin Forminator per WordPress, sviluppato da WPMU DEV. Il plugin viene utilizzato su più di 500.000 siti e offre la possibilità...

Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi

A seguito di un sospetto attacco informatico da parte di un gruppo di hacker associato al collettivo Anonymous, le Forze di difesa israeliane (IDF) si trovano ad affrontare accuse secondo cui dati...

Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’

In un'era di crittografia avanzata, che rende le tecniche tradizionali di intercettazione meno efficaci, i cyberattacchi si evolvono diventando sempre più sofisticati e insidiosi. Tra questi, due varianti particolarmente preoccupanti...

Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa

Negli ultimi anni, i professionisti della sicurezza hanno osservato un aumento degli attacchi informatici contro organizzazioni nell’Europa orientale e occidentale, nonché nel Nord America. Ciò è dovuto agli hacker del...

Ultime news

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri? Cyber Italia

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report - Online Dating Edition 2025. Il...
Bajram Zeqiri - 4 Febbraio 2025
iPhone Ti Spia Anche Senza il Tuo Consenso! La Funzione “Non Tracciare” È una Bugia? Vulnerabilità

iPhone Ti Spia Anche Senza il Tuo Consenso! La Funzione “Non Tracciare” È una Bugia?

Una singola app installata su un iPhone nuovo di zecca può rivelare i dati personali dell'utente, anche se quest'ultimo ha...
Agostino Pellegrino - 4 Febbraio 2025
Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate Cyber News

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle...
Redazione RHC - 4 Febbraio 2025
DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI Cybercrime

DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI

"Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!". E con le AI, questa non è solo...
Marcello Filacchioni - 4 Febbraio 2025
Operazione “Heart Blocker” : colpo grosso al cuore delle frodi online internazionali Cyber News

Operazione “Heart Blocker” : colpo grosso al cuore delle frodi online internazionali

Le autorità statunitensi e olandesi hanno recentemente smantellato una rete di 39 domini web e i relativi server, utilizzati per...
Redazione RHC - 4 Febbraio 2025
Red Hot Cyber Academy: Formazione e cultura digitale a 360 Gradi Cyber News

Red Hot Cyber Academy: Formazione e cultura digitale a 360 Gradi

Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa...
Redazione RHC - 4 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica