Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cyber News

Cyber news in tempo reale sulla sicurezza informatica: aggiornamenti continui su hacking, malware, ransomware, data breach e minacce cyber globali. Analisi tecniche approfondite, alert immediati, vulnerabilità critiche, incidenti informatici e cyber intelligence per professionisti IT, aziende, ricercatori e appassionati di cybersecurity che vogliono restare sempre informati.

Numero di articoli trovati: 7610

Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano

Un test comparativo attraverso sei generazioni di Windows, è stato condotto dal canale YouTube TrigrZolt, il quale ha inaspettatamente rivelato un chiaro vincitore: Windows 8.1. Windows 11, invece, ha ottenuto...

PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l'integrità della catena di trust nella console PlayStation 5. Questa...

GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l'uso di agenti basati su modelli linguistici. Il...

Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione...

Arriva Rue: il nuovo linguaggio di programmazione dal creatore di Rust Steve Klabnik

Il veterano sviluppatore software Steve Klabnik, che ha contribuito alla creazione di Rust e Ruby on Rails, ha iniziato a lavorare su un nuovo linguaggio di programmazione chiamato Rue. Il...

ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare...

7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo...

Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un'ampia quantità di dati ingegneristici relativi...

Forensic Timeliner 2.2: analisi forensi avanzate attraverso l’unificazione dei dati

Forensic Timeliner è un motore di elaborazione forense ad alte prestazioni pensato per supportare gli analisti DFIR (Digital Forensics and Incident Response) nelle attività di triage e correlazione degli artefatti. Lo...

Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score

È stata scoperta una grave vulnerabilità nel popolare downloader da riga di comando GNU Wget2, che consente agli aggressori di sovrascrivere file sul computer della vittima senza la sua conoscenza...
Numero di articoli trovati: 7610

Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano

Un test comparativo attraverso sei generazioni di Windows, è stato condotto dal canale YouTube TrigrZolt, il quale ha inaspettatamente rivelato un chiaro vincitore: Windows 8.1. Windows 11, invece, ha ottenuto...

PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l'integrità della catena di trust nella console PlayStation 5. Questa...

GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l'uso di agenti basati su modelli linguistici. Il...

Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione...

Arriva Rue: il nuovo linguaggio di programmazione dal creatore di Rust Steve Klabnik

Il veterano sviluppatore software Steve Klabnik, che ha contribuito alla creazione di Rust e Ruby on Rails, ha iniziato a lavorare su un nuovo linguaggio di programmazione chiamato Rue. Il...

ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare...

7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo...

Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un'ampia quantità di dati ingegneristici relativi...

Forensic Timeliner 2.2: analisi forensi avanzate attraverso l’unificazione dei dati

Forensic Timeliner è un motore di elaborazione forense ad alte prestazioni pensato per supportare gli analisti DFIR (Digital Forensics and Incident Response) nelle attività di triage e correlazione degli artefatti. Lo...

Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score

È stata scoperta una grave vulnerabilità nel popolare downloader da riga di comando GNU Wget2, che consente agli aggressori di sovrascrivere file sul computer della vittima senza la sua conoscenza...