Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cyber News

Numero di articoli trovati: 7590

Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili

I criminali informatici sono a caccia. Sona a caccia di VPN Ivanti e la prossima potrebbe essere quella installata nella tua organizzazione! I cybercriminali infatti sono alla ricerca di VPN...

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa

Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i cardinali di diversi Paesi...

Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza

Un gruppo di aggressori informatici ha iniziato a sfruttare la piattaforma Gamma, uno strumento per la creazione di presentazioni basato sull'intelligenza artificiale, in un nuovo attacco di phishing in più fasi....

Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook

Una recente analisi condotta dai FortiGuard Labs di Fortinet ha rivelato una sofisticata campagna di phishing volta a diffondere una nuova variante del malware FormBook, un infostealer noto per la...

Corso sul Network and Information System (NIS2) di Red Hot Cyber

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata....

Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza

Se possiedi Bitcoin o hai intenzione di acquistarli, una cosa dovrebbe esserti chiara fin da subito: la sicurezza non è un optional. Non basta sapere cos’è una criptovaluta o come...

Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali

Quasi tutti gli utenti utilizzano estensioni del browser, dai correttori ortografici agli assistenti basati sull'intelligenza artificiale. Ma mentre alcune semplificano il lavoro, altre aprono scappatoie alle minacce informatiche. LayerX ha...

Violato SK Telecom: rischio sorveglianza e SIM swap per milioni di abbonati

Il gigante delle telecomunicazioni sudcoreano SK Telecom segnalato un attacco informatico , grazie alla quale gli aggressori hanno avuto accesso a informazioni riservate relative alle carte USIM degli abbonati. L'incidente è avvenuto...

Obiettivo: Eliminare il lavoro Umano. La startup AI che fa tremare il mondo

Mechanize, una startup lanciata dal ricercatore di intelligenza artificiale Tamay Besiroglu, ha attirato critiche fin dal primo giorno, sia per il suo obiettivo radicale sia per i suoi legami con...

Stati Uniti A Caccia Di Spazzatura! I Vecchi Data Center sono preziosi dopo il Ban delle Terre rare della Cina

La guerra commerciale tra Stati Uniti e Cina ha raggiunto un nuovo punto di tensione, con Pechino che il 4 aprile ha imposto restrizioni all'esportazione di sette terre rare e...
Numero di articoli trovati: 7590

Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili

I criminali informatici sono a caccia. Sona a caccia di VPN Ivanti e la prossima potrebbe essere quella installata nella tua organizzazione! I cybercriminali infatti sono alla ricerca di VPN...

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa

Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i cardinali di diversi Paesi...

Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza

Un gruppo di aggressori informatici ha iniziato a sfruttare la piattaforma Gamma, uno strumento per la creazione di presentazioni basato sull'intelligenza artificiale, in un nuovo attacco di phishing in più fasi....

Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook

Una recente analisi condotta dai FortiGuard Labs di Fortinet ha rivelato una sofisticata campagna di phishing volta a diffondere una nuova variante del malware FormBook, un infostealer noto per la...

Corso sul Network and Information System (NIS2) di Red Hot Cyber

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata....

Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza

Se possiedi Bitcoin o hai intenzione di acquistarli, una cosa dovrebbe esserti chiara fin da subito: la sicurezza non è un optional. Non basta sapere cos’è una criptovaluta o come...

Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali

Quasi tutti gli utenti utilizzano estensioni del browser, dai correttori ortografici agli assistenti basati sull'intelligenza artificiale. Ma mentre alcune semplificano il lavoro, altre aprono scappatoie alle minacce informatiche. LayerX ha...

Violato SK Telecom: rischio sorveglianza e SIM swap per milioni di abbonati

Il gigante delle telecomunicazioni sudcoreano SK Telecom segnalato un attacco informatico , grazie alla quale gli aggressori hanno avuto accesso a informazioni riservate relative alle carte USIM degli abbonati. L'incidente è avvenuto...

Obiettivo: Eliminare il lavoro Umano. La startup AI che fa tremare il mondo

Mechanize, una startup lanciata dal ricercatore di intelligenza artificiale Tamay Besiroglu, ha attirato critiche fin dal primo giorno, sia per il suo obiettivo radicale sia per i suoi legami con...

Stati Uniti A Caccia Di Spazzatura! I Vecchi Data Center sono preziosi dopo il Ban delle Terre rare della Cina

La guerra commerciale tra Stati Uniti e Cina ha raggiunto un nuovo punto di tensione, con Pechino che il 4 aprile ha imposto restrizioni all'esportazione di sette terre rare e...