Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Maggio 26, 2023

Numero di articoli trovati: 13634

Vulnerabilità Critiche NetScaler: il rischio invisibile e la patch urgente

Ancora NetScaler e questo non è uno di quei problemi che puoi rimandare domani. Se usi queste soluzioni in azienda, potresti essere già dentro al perimetro di rischio senza accorgertene....

CECbot: Spegne la TV e controlla la rete! Il malware silente nel tuo Android TV

Non è un bug, non è nemmeno un capriccio della TV. È qualcosa di più sottile. A metà marzo 2026, mentre molti guardavano serie in streaming senza pensarci troppo, un...

La nuova tecnica che aggira Chrome 127: VoidStealer legge le chiavi in memoria

I ricercatori di sicurezza, hanno scoperto un nuovo vettore utilizzato dagli operatori del malware VoidStealer. Questo malware ha imparato a eludere il meccanismo di protezione Application-Bound Encryption (ABE) di Chrome...

Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi

Da qualche giorno, diversi utenti di Windows 11 si sono ritrovati davanti a un problema frustrante: il login con account Microsoft, anche con connessione attiva, restituiva un messaggio di "no...

Licenziata per la truffa del CEO. La svolta della Cassazione: Il dipendente è ora responsabile!

La Corte di Cassazione, con l'ordinanza n. 3263 pubblicata il 13 febbraio 2026, ha tracciato un solco profondo nella giurisprudenza del lavoro nell'era digitale. Al centro della vicenda, una truffa...
Una mano getta in un cestino uno smartphone e con un gesto anche i social network. Sullo sfondo dei ragazzi che si divertono assieme senza device digitali connessi.

Time To Refuse: Stop all’iperconnessione! Il futuro digitale secondo i giovani

Tra il 2024 e il 2025, è nato un movimento guidato da giovani della Generazione Z e Alpha, con lo scopo di contrastare la dipendenza dai social media e l’impatto...

Cloudflare: Internet sta per essere invasa dai bot IA! Gli umani saranno una minoranza

Presto, la rete che quotidianamente frequenti potrebbe essere dominata da bot che si basano sull'intelligenza artificiale. Prima dell'avvento delle tecnologie di intelligenza artificiale generativa, i bot rappresentavano circa il venti...

Dai Function Point ai Token: La rivoluzione dello sviluppo software con l’intelligenza artificiale

Nelle aziende tecnologiche è in corso una trasformazione silenziosa ma profonda: il successo non si misura più soltanto in ore lavorate o righe di codice prodotte. Sempre più spesso, il...

Report Cisco Talos: applicazioni pubbliche nel mirino dei criminali informatici

Per il secondo trimestre consecutivo i criminali informatici hanno sfruttato applicazioni accessibili pubblicamente in quasi il 40% degli interventi di risposta agli incidenti di Cisco Talos: un calo, rispetto al...

Il supercomputer cinese violato e i segreti militari in vendita su BreachForums

Qualcuno ha esfiltrato decine di petabyte dal National Supercomputing Center di Tianjin. Dentro c'erano simulazioni balistiche classificate, modelli di testate penetranti e dati su sistemi d'arma. Il governo cinese non...
Numero di articoli trovati: 13634

Vulnerabilità Critiche NetScaler: il rischio invisibile e la patch urgente

Ancora NetScaler e questo non è uno di quei problemi che puoi rimandare domani. Se usi queste soluzioni in azienda, potresti essere già dentro al perimetro di rischio senza accorgertene....

CECbot: Spegne la TV e controlla la rete! Il malware silente nel tuo Android TV

Non è un bug, non è nemmeno un capriccio della TV. È qualcosa di più sottile. A metà marzo 2026, mentre molti guardavano serie in streaming senza pensarci troppo, un...

La nuova tecnica che aggira Chrome 127: VoidStealer legge le chiavi in memoria

I ricercatori di sicurezza, hanno scoperto un nuovo vettore utilizzato dagli operatori del malware VoidStealer. Questo malware ha imparato a eludere il meccanismo di protezione Application-Bound Encryption (ABE) di Chrome...

Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi

Da qualche giorno, diversi utenti di Windows 11 si sono ritrovati davanti a un problema frustrante: il login con account Microsoft, anche con connessione attiva, restituiva un messaggio di "no...

Licenziata per la truffa del CEO. La svolta della Cassazione: Il dipendente è ora responsabile!

La Corte di Cassazione, con l'ordinanza n. 3263 pubblicata il 13 febbraio 2026, ha tracciato un solco profondo nella giurisprudenza del lavoro nell'era digitale. Al centro della vicenda, una truffa...
Una mano getta in un cestino uno smartphone e con un gesto anche i social network. Sullo sfondo dei ragazzi che si divertono assieme senza device digitali connessi.

Time To Refuse: Stop all’iperconnessione! Il futuro digitale secondo i giovani

Tra il 2024 e il 2025, è nato un movimento guidato da giovani della Generazione Z e Alpha, con lo scopo di contrastare la dipendenza dai social media e l’impatto...

Cloudflare: Internet sta per essere invasa dai bot IA! Gli umani saranno una minoranza

Presto, la rete che quotidianamente frequenti potrebbe essere dominata da bot che si basano sull'intelligenza artificiale. Prima dell'avvento delle tecnologie di intelligenza artificiale generativa, i bot rappresentavano circa il venti...

Dai Function Point ai Token: La rivoluzione dello sviluppo software con l’intelligenza artificiale

Nelle aziende tecnologiche è in corso una trasformazione silenziosa ma profonda: il successo non si misura più soltanto in ore lavorate o righe di codice prodotte. Sempre più spesso, il...

Report Cisco Talos: applicazioni pubbliche nel mirino dei criminali informatici

Per il secondo trimestre consecutivo i criminali informatici hanno sfruttato applicazioni accessibili pubblicamente in quasi il 40% degli interventi di risposta agli incidenti di Cisco Talos: un calo, rispetto al...

Il supercomputer cinese violato e i segreti militari in vendita su BreachForums

Qualcuno ha esfiltrato decine di petabyte dal National Supercomputing Center di Tianjin. Dentro c'erano simulazioni balistiche classificate, modelli di testate penetranti e dati su sistemi d'arma. Il governo cinese non...