Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane

Questa mattina Paragon Sec è stata contattata da un'azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L'ufficio contabilità ha ricevuto un'e-mail urgente, apparentemente inviata...

Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online

i ricercatori di Check Point Software, hanno recentemente pubblicato un'indagine sull'aumento delle truffe farmaceutiche basate sull'intelligenza artificiale. È stato rilevato come i criminali utilizzano l'intelligenza artificiale generativa per produrre interi...

ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea

L'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all'interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punto di riferimento per le...

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics

OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell'incidente di sicurezza che ha...

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati

XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati...

Tor Browser e Tails OS pronti per il nuovo standard CGO

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la...

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?

La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime,...

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...

Ultime news

HackerHood di RHC scopre una privilege escalation in FortiClient VPN Vulnerabilità

HackerHood di RHC scopre una privilege escalation in FortiClient VPN

L'analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da...
Manuel Roccon - 23 Dicembre 2025
Quando il cybercrime cade: Uomo ucraino colpevole di attacchi ransomware negli USA Cyber News

Quando il cybercrime cade: Uomo ucraino colpevole di attacchi ransomware negli USA

Un uomo ucraino coinvolto in una serie di attacchi ransomware è stato riconosciuto colpevole negli Stati Uniti. Questi crimini informatici...
Agostino Pellegrino - 23 Dicembre 2025
Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia Cybercrime

Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia

Come sempre riportiamo su queste pagine, le nazioni stanno spingendo alla realizzazione di dispositivi software ed hardware domestici, ovvero tecnologie...
Silvia Felici - 23 Dicembre 2025
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione Cyber News

MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa...
Redazione RHC - 23 Dicembre 2025
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio! Cyber News

Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli...
Redazione RHC - 23 Dicembre 2025
SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende Cyber News

SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende

I ricercatori di Check Point, pioniere e leader globale nelle soluzioni di sicurezza informatica, hanno scoperto una campagna di phishing...
Redazione RHC - 23 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica