Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6506

Quell’accento Nord Coreano ancora trae in inganno! I falsi lavoratori rubano dati e stipendi!

Gli specialisti IT nordcoreani hanno iniziato a infiltrarsi con più frequenza nelle aziende europee fingendosi dipendenti assunti in full remote.  Gli operatori nordcoreani hanno intensificato le operazioni in Germania, Portogallo,...

Trump silura il capo della NSA! Il Caos Regna sull’intelligence USA dopo gli attacchi di Salt Typhoon

Il direttore della National Security Agency, il generale dell'aeronautica Timothy Haugh, sarebbe stato licenziato giovedì dal suo incarico di capo dell'agenzia. La rimozione di Haugh dal ruolo di direttore della...

Oracle ammette privatamente la violazione dei dati verso gli utenti interessati

Oracle ha finalmente ammesso di aver subito una grave violazione dei dati, informando privatamente alcuni clienti selezionati dell'incidente di sicurezza, solo pochi giorni dopo essere stata colpita da una class...

Scandalo VPN: Alcune App sull’Apple Store erano legate alla sorveglianza del governo cinese!

Sono stati scoperti nell'App Store di Apple cinque servizi VPN collegati a strutture militari cinesi. Ciò è stato rivelato come risultato di una indagine congiunta del Tech Transparency Project con il Financial...

Una attrice trova 2.000 video deepfake di se stessa online: l’incubo di Joanne Chu

L'attrice e artista Joanne Chu ha trovato accidentalmente dei deepfake di se stessa online semplicemente cercando il suo nome su Google. Voleva vedere se il suo lavoro o il suo...

Phishing come se non ci fosse un domani! Arriva Lucid PhaaS, la piattaforma cinese per truffe globali

Gli esperti hanno scoperto una piattaforma PhaaS (phishing-as-a-service) chiamata Lucid che ha attaccato 169 organizzazioni in 88 paesi utilizzando messaggi inviati tramite iMessage (iOS) e RCS (Android). Gli analisti di...

Arriva Flipper One! : Kali Linux, FPGA e SDR in un solo dispositivo?

Uno degli autori di Flipper Zero, Pavel Zhovner, ha condiviso i dettagli su come stanno procedendo i lavori su una nuova versione del multi-strumento per hacker: Flipper One. Lo sviluppatore...

Attacco invisibile su WordPress: gli hacker stanno sfruttando i MU-Plugins per colpire i siti web

Gli analisti di Sucuri hanno scoperto che gli hacker utilizzano la directory MU-plugins (Must-Use Plugins) di WordPress per nascondere codice dannoso ed eseguirlo senza essere rilevati. La tecnica è stata individuata per...

Attacco informatico via Teams: un semplice messaggio può compromettere la tua azienda!

Con l'uso crescente di strumenti di collaborazione come Microsoft Teams, le aziende devono essere consapevoli dei rischi legati a possibili attacchi informatici. Implementare misure di sicurezza avanzate e formare adeguatamente...

Torvalds furioso: “Distruggete questa spazzatura!” Il codice del kernel Linux sotto accusa

Tutti gli aggiornamenti dei driver grafici della serie DRM-Next sono stati inseriti con successo nel kernel Linux 6.15, ma lo stesso Linus Torvalds non era soddisfatto di uno dei componenti....
Numero di articoli trovati: 6506

Quell’accento Nord Coreano ancora trae in inganno! I falsi lavoratori rubano dati e stipendi!

Gli specialisti IT nordcoreani hanno iniziato a infiltrarsi con più frequenza nelle aziende europee fingendosi dipendenti assunti in full remote.  Gli operatori nordcoreani hanno intensificato le operazioni in Germania, Portogallo,...

Trump silura il capo della NSA! Il Caos Regna sull’intelligence USA dopo gli attacchi di Salt Typhoon

Il direttore della National Security Agency, il generale dell'aeronautica Timothy Haugh, sarebbe stato licenziato giovedì dal suo incarico di capo dell'agenzia. La rimozione di Haugh dal ruolo di direttore della...

Oracle ammette privatamente la violazione dei dati verso gli utenti interessati

Oracle ha finalmente ammesso di aver subito una grave violazione dei dati, informando privatamente alcuni clienti selezionati dell'incidente di sicurezza, solo pochi giorni dopo essere stata colpita da una class...

Scandalo VPN: Alcune App sull’Apple Store erano legate alla sorveglianza del governo cinese!

Sono stati scoperti nell'App Store di Apple cinque servizi VPN collegati a strutture militari cinesi. Ciò è stato rivelato come risultato di una indagine congiunta del Tech Transparency Project con il Financial...

Una attrice trova 2.000 video deepfake di se stessa online: l’incubo di Joanne Chu

L'attrice e artista Joanne Chu ha trovato accidentalmente dei deepfake di se stessa online semplicemente cercando il suo nome su Google. Voleva vedere se il suo lavoro o il suo...

Phishing come se non ci fosse un domani! Arriva Lucid PhaaS, la piattaforma cinese per truffe globali

Gli esperti hanno scoperto una piattaforma PhaaS (phishing-as-a-service) chiamata Lucid che ha attaccato 169 organizzazioni in 88 paesi utilizzando messaggi inviati tramite iMessage (iOS) e RCS (Android). Gli analisti di...

Arriva Flipper One! : Kali Linux, FPGA e SDR in un solo dispositivo?

Uno degli autori di Flipper Zero, Pavel Zhovner, ha condiviso i dettagli su come stanno procedendo i lavori su una nuova versione del multi-strumento per hacker: Flipper One. Lo sviluppatore...

Attacco invisibile su WordPress: gli hacker stanno sfruttando i MU-Plugins per colpire i siti web

Gli analisti di Sucuri hanno scoperto che gli hacker utilizzano la directory MU-plugins (Must-Use Plugins) di WordPress per nascondere codice dannoso ed eseguirlo senza essere rilevati. La tecnica è stata individuata per...

Attacco informatico via Teams: un semplice messaggio può compromettere la tua azienda!

Con l'uso crescente di strumenti di collaborazione come Microsoft Teams, le aziende devono essere consapevoli dei rischi legati a possibili attacchi informatici. Implementare misure di sicurezza avanzate e formare adeguatamente...

Torvalds furioso: “Distruggete questa spazzatura!” Il codice del kernel Linux sotto accusa

Tutti gli aggiornamenti dei driver grafici della serie DRM-Next sono stati inseriti con successo nel kernel Linux 6.15, ma lo stesso Linus Torvalds non era soddisfatto di uno dei componenti....