Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric

Categoria: Cyber News

Numero di articoli trovati: 7579

Gli USA a caccia di 3 hacker iraniani. 10 milioni di dollari la ricompensa per gli APT

Seyyed Ali Aghamiri , Yasar Balaghi e Masoud Jalili sono ricercati per la loro presunta partecipazione ad attività informatiche dannose associate ad attori di minacce persistenti avanzate (APT) affiliati al...

Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei

La cinese Huawei ha compiuto un passo importante nello sviluppo della propria infrastruttura di intelligenza artificiale. L'azienda ha presentato soluzioni progettate per aumentare la potenza di calcolo e ridurre la...

Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione

Gli esperti di SafeBreach hanno rivelato i dettagli di una vulnerabilità nel protocollo Windows Remote Procedure Call (RPC), corretta da Microsoft nell'aggiornamento di luglio 2025. La falla, CVE-2025-49760, ha consentito...
Bandiera turchia

Patchwork lancia campagna di spear phishing contro difesa turca

Il gruppo Patchwork , noto anche con gli alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger e Zinc Emerson, ha lanciato una nuova campagna di spear phishing rivolta...

Gli hacker non vogliono salvarti: vogliono cancellarti

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in...

Edge vs Chrome: Microsoft promuove il suo browser con annunci aggressivi su Bing

Microsoft ha nuovamente lanciato una campagna aggressiva per il suo browser proprietario Edge. Questa volta, il colosso del software mostra una tabella comparativa completa tra Edge e Chrome direttamente nella...

Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte

La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un'organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei...

Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5

È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix. Denominato Phoenix, l'attacco consente l'accesso...

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L'incidente ha causato notevoli disagi con...

Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam

I ricercatori dell'Università di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza artificiale. L'obiettivo principale era analizzare in che modo le dinamiche...
Numero di articoli trovati: 7579

Gli USA a caccia di 3 hacker iraniani. 10 milioni di dollari la ricompensa per gli APT

Seyyed Ali Aghamiri , Yasar Balaghi e Masoud Jalili sono ricercati per la loro presunta partecipazione ad attività informatiche dannose associate ad attori di minacce persistenti avanzate (APT) affiliati al...

Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei

La cinese Huawei ha compiuto un passo importante nello sviluppo della propria infrastruttura di intelligenza artificiale. L'azienda ha presentato soluzioni progettate per aumentare la potenza di calcolo e ridurre la...

Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione

Gli esperti di SafeBreach hanno rivelato i dettagli di una vulnerabilità nel protocollo Windows Remote Procedure Call (RPC), corretta da Microsoft nell'aggiornamento di luglio 2025. La falla, CVE-2025-49760, ha consentito...
Bandiera turchia

Patchwork lancia campagna di spear phishing contro difesa turca

Il gruppo Patchwork , noto anche con gli alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger e Zinc Emerson, ha lanciato una nuova campagna di spear phishing rivolta...

Gli hacker non vogliono salvarti: vogliono cancellarti

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in...

Edge vs Chrome: Microsoft promuove il suo browser con annunci aggressivi su Bing

Microsoft ha nuovamente lanciato una campagna aggressiva per il suo browser proprietario Edge. Questa volta, il colosso del software mostra una tabella comparativa completa tra Edge e Chrome direttamente nella...

Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte

La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un'organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei...

Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5

È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix. Denominato Phoenix, l'attacco consente l'accesso...

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L'incidente ha causato notevoli disagi con...

Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam

I ricercatori dell'Università di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza artificiale. L'obiettivo principale era analizzare in che modo le dinamiche...