Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cyber News

Cyber news in tempo reale sulla sicurezza informatica: aggiornamenti continui su hacking, malware, ransomware, data breach e minacce cyber globali. Analisi tecniche approfondite, alert immediati, vulnerabilità critiche, incidenti informatici e cyber intelligence per professionisti IT, aziende, ricercatori e appassionati di cybersecurity che vogliono restare sempre informati.

Numero di articoli trovati: 7613

I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA

Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità di Microsoft SharePoint. L'incidente ha interessato il Kansas City National...

Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware

Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente si muovevano quelli rimasti. Un crescendo di tensione che ha...

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU

I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità informatica e il lavoro remoto svolto dai...

Arriva CoPhish! Microsoft Copilot Studio usato per rubare account

Gli aggressori utilizzano una tecnica di phishing avanzata, nota come CoPhish, che si avvale di Microsoft Copilot Studio per convincere gli utenti a concedere l'accesso non autorizzato ai propri account...

OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi

La continua generazione di videoclip con attori famosi pubblicati senza il loro consenso sulla piattaforma Sora 2 ha nuovamente attirato l'attenzione sui problemi associati all'utilizzo di reti neurali per creare...

Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”

Nel panorama delle minacce informatiche, pochi malware sono tanto persistenti e diffusi quanto Formbook. Nato come un semplice keylogger e form-grabber, si è evoluto in un potente infostealer venduto secondo...

OpenAI lavora su una rete neurale per la creazione musicale

Secondo The Information, OpenAI sta lavorando attivamente alla propria rete neurale per la creazione musicale, che competerà con progetti come Suno e Udio. Le fonti della pubblicazione riportano che il...

Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale

Gli specialisti di BI.ZONE hanno identificato due vulnerabilità (CVE-2025-62592 e CVE-2025-61760) in Oracle VirtualBox. Combinate assieme consentivano a un aggressore di uscire da una macchina virtuale e raggiungere il sistema...

YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti

Gli specialisti di Google hanno rimosso da YouTube oltre 3.000 video che diffondevano informazioni nascoste mascherate da software hackerato e trucchi per videogiochi. I ricercatori di Check Point hanno soprannominato...

Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa

Un'indagine condotta dall'Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, confondendo...
Numero di articoli trovati: 7613

I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA

Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità di Microsoft SharePoint. L'incidente ha interessato il Kansas City National...

Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware

Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente si muovevano quelli rimasti. Un crescendo di tensione che ha...

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU

I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità informatica e il lavoro remoto svolto dai...

Arriva CoPhish! Microsoft Copilot Studio usato per rubare account

Gli aggressori utilizzano una tecnica di phishing avanzata, nota come CoPhish, che si avvale di Microsoft Copilot Studio per convincere gli utenti a concedere l'accesso non autorizzato ai propri account...

OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi

La continua generazione di videoclip con attori famosi pubblicati senza il loro consenso sulla piattaforma Sora 2 ha nuovamente attirato l'attenzione sui problemi associati all'utilizzo di reti neurali per creare...

Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”

Nel panorama delle minacce informatiche, pochi malware sono tanto persistenti e diffusi quanto Formbook. Nato come un semplice keylogger e form-grabber, si è evoluto in un potente infostealer venduto secondo...

OpenAI lavora su una rete neurale per la creazione musicale

Secondo The Information, OpenAI sta lavorando attivamente alla propria rete neurale per la creazione musicale, che competerà con progetti come Suno e Udio. Le fonti della pubblicazione riportano che il...

Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale

Gli specialisti di BI.ZONE hanno identificato due vulnerabilità (CVE-2025-62592 e CVE-2025-61760) in Oracle VirtualBox. Combinate assieme consentivano a un aggressore di uscire da una macchina virtuale e raggiungere il sistema...

YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti

Gli specialisti di Google hanno rimosso da YouTube oltre 3.000 video che diffondevano informazioni nascoste mascherate da software hackerato e trucchi per videogiochi. I ricercatori di Check Point hanno soprannominato...

Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa

Un'indagine condotta dall'Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, confondendo...