Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Categoria: Cyber News

Numero di articoli trovati: 7588

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell'Università Ebraica di Gerusalemme...

Cisco centra il bersaglio: 9,8 su 10 per due RCE su Identity Services Engine e Passive Identity Connector

Cisco ha segnalato due vulnerabilità RCE critiche che non richiedono autenticazione e interessano Cisco Identity Services Engine (ISE) e Passive Identity Connector (ISE-PIC). Alle vulnerabilità sono stati assegnati gli identificatori...

Vulnerabilità critica in Sudo: escalation dei privilegi a root su Linux

Una falla critica nella sicurezza dell'utility Linux Sudo è stata individuata, tale falla permette a qualunque utente locale privo di autorizzazioni di ampliare i propri diritti fino ad arrivare all'accesso...

Trump scrive le email, gli iraniani le leggono… ma chi le paga ora?

Un gruppo di pirati informatici con presunti legami iraniani ha riaffermato la propria influenza, annunciando di essere riuscito ad accedere ad alcune nuove email del presidente degli Stati Uniti Donald...

DuckDuckGo aggiorna Scam Blocker: addio truffe online e siti fake!

Lo strumento Scam Blocker integrato nel browser DuckDuckGo è stato aggiornato per proteggere dalle truffe online. Ora rileva falsi siti di e-commerce, exchange di criptovalute e scareware. Il browser DuckDuckGo, che entrerà...

Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa

Secondo quanto riportato da Security Insider il 28 giugno, l'Interpol ha pubblicato di recente l'"Africa Cyber ​​Threat Assessment Report 2025", che mostra come la percentuale di crimini informatici commessi in...

Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale

E' stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore dei pagamenti contactless con tecnologia NFC. Inizialmente questo tipo di...

Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio

I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti wireless in strumenti di spionaggio. Lo hanno annunciato gli specialisti...

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un'indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tra i dati resi pubblici...

Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina

Nel settore militare, la tendenza a miniaturizzare i droni sembra non conoscere freni, in particolare quando l'obiettivo è quello di operare senza essere rilevati. Un esempio di questa corsa alla...
Numero di articoli trovati: 7588

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell'Università Ebraica di Gerusalemme...

Cisco centra il bersaglio: 9,8 su 10 per due RCE su Identity Services Engine e Passive Identity Connector

Cisco ha segnalato due vulnerabilità RCE critiche che non richiedono autenticazione e interessano Cisco Identity Services Engine (ISE) e Passive Identity Connector (ISE-PIC). Alle vulnerabilità sono stati assegnati gli identificatori...

Vulnerabilità critica in Sudo: escalation dei privilegi a root su Linux

Una falla critica nella sicurezza dell'utility Linux Sudo è stata individuata, tale falla permette a qualunque utente locale privo di autorizzazioni di ampliare i propri diritti fino ad arrivare all'accesso...

Trump scrive le email, gli iraniani le leggono… ma chi le paga ora?

Un gruppo di pirati informatici con presunti legami iraniani ha riaffermato la propria influenza, annunciando di essere riuscito ad accedere ad alcune nuove email del presidente degli Stati Uniti Donald...

DuckDuckGo aggiorna Scam Blocker: addio truffe online e siti fake!

Lo strumento Scam Blocker integrato nel browser DuckDuckGo è stato aggiornato per proteggere dalle truffe online. Ora rileva falsi siti di e-commerce, exchange di criptovalute e scareware. Il browser DuckDuckGo, che entrerà...

Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa

Secondo quanto riportato da Security Insider il 28 giugno, l'Interpol ha pubblicato di recente l'"Africa Cyber ​​Threat Assessment Report 2025", che mostra come la percentuale di crimini informatici commessi in...

Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale

E' stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore dei pagamenti contactless con tecnologia NFC. Inizialmente questo tipo di...

Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio

I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti wireless in strumenti di spionaggio. Lo hanno annunciato gli specialisti...

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un'indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tra i dati resi pubblici...

Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina

Nel settore militare, la tendenza a miniaturizzare i droni sembra non conoscere freni, in particolare quando l'obiettivo è quello di operare senza essere rilevati. Un esempio di questa corsa alla...