Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem

L'azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con...

Black Friday, Budget in Fiamme e Cybersecurity: Benvenuti nel Mese degli Acquisti Sbagliati

Dicembre non è solo lucine di Natale: per chi lavora nella cybersecurity è il mese in cui il fattore umano crolla e le aziende comprano soluzioni di corsa pur di...

L’APT Maha Grass lancia StreamSpy, il malware che sfida le difese tradizionali

Il gruppo di cyber spionaggio Patchwork — conosciuto anche come Hangover o Dropping Elephant e tracciato internamente da QiAnXin come APT-Q-36 — è attivo dal 2009 ed è ritenuto vicino...

Dipendenti infedeli? La cybersecurity passa dall’empatia con un approccio innovativo

La maggior parte delle aziende combatte le minacce informatiche con la tecnologia e il controllo totale sui propri dipendenti, ma la ricerca di Emmanuel Anti dimostra che l'empatia può essere...

La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni

Le autorità olandesi hanno pubblicato i dati che dimostrano come il coinvolgimento degli adolescenti nella criminalità digitale sia solitamente temporaneo. Un'analisi preparata dalla Camera dei Rappresentanti indica che l'interesse precoce...

Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore

I proprietari di Porsche in Russia riscontrano sempre più problemi con gli allarmi da parte della fabbrica, rendendo impossibile l'utilizzo delle loro auto. Le loro auto non si avviano, si...

Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin

Le forze dell'ordine in Svizzera e Germania hanno segnalato lo smantellamento di Cryptomixer, un importante servizio di mixing attivo dal 2016 che aiutava i criminali a riciclare fondi ottenuti illecitamente....

888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di compromissioni,...

Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo...

ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware

I ricercatori di Koi Security hanno descritto un'operazione in più fasi chiamata ShadyPanda. Nell'arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono...

Ultime news

Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture Cyber News

Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture

L'Interpol ha condotto l'operazione Sentinel, un'operazione internazionale che ha portato all'arresto di 574 persone e al recupero di 3 milioni...
Agostino Pellegrino - 27 Dicembre 2025
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale Cyber News

Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull'intelligenza artificiale, sviluppato...
Redazione RHC - 26 Dicembre 2025
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot Cyber News

Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot

Il confine tra Cina e Vietnam avrà presto nuovi "dipendenti" che non hanno bisogno di dormire, mangiare o fare turni....
Redazione RHC - 26 Dicembre 2025
La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno Cyber News

La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno

La scelta della "Persona dell'Anno" da parte della rivista TIME è una tradizione che affonda le radici nel 1927, quando...
Redazione RHC - 26 Dicembre 2025
Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto Cyber News

Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto

Un'analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una...
Agostino Pellegrino - 26 Dicembre 2025
Dal Game of Life al simbolo degli hacker: la vera storia del Glider Cultura

Dal Game of Life al simbolo degli hacker: la vera storia del Glider

La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri,...
Massimiliano Brolli - 26 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica