Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Heliaca 320x100 1

Categoria: Cyber News

Numero di articoli trovati: 7581

LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy

Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di difesa non bastano più a garantire visibilità completa, soprattutto quando...

Figure02, il robot che carica la lavastoviglie con precisione

L'azienda californiana Figure ha svelato un altro traguardo per il suo umanoide Figure 02: il robot ha caricato una lavastoviglie con elevata precisione utilizzando il versatile modello Helix, basato sull'architettura...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spacciano...

Il Lato Oscuro dei Driver Windows: Come Rubare Dati Ignorando l’EDR

Un recente studio condotto dal team di Offensive Security di Workday ha evidenziato una vulnerabilità nei driver di Windows che consente di bypassare efficacemente gli strumenti di Endpoint Detection and...

L’Aeronautica Militare Statunitense Lancia il Nuovo Aereo Apocalittico E-4C

L'appaltatore americano Sierra Nevada Corporation (SNC) ha avviato i test di volo del nuovo E-4C Survivable Airborne Operations Center dell'Aeronautica Militare statunitense. Questa versione aggiornata è destinata a sostituire il...

Vulnerabilità zero-day in azione sui router TP-Link: cosa sapere fino al rilascio della patch

È stata scoperta una nuova vulnerabilità zero-day che colpisce diversi modelli di router TP-Link. Il problema, identificato come un buffer overflow nell'implementazione del protocollo CWMP (CPE WAN Management Protocol), potrebbe...

Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump

Una vasta operazione di cyberspionaggio condotta dalla Cina, denominata "Salt Typhoon", è stata descritta recentemente come la più ambiziosa mai attribuita a Pechino. Secondo il rapporto, questa campagna avrebbe portato...

GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca

Un gruppo di criminali informatici, che i ricercatori di ESET hanno soprannominato GhostRedirector e collegato all'ecosistema cinese, ha silenziosamente implementato uno schema di manipolazione dei motori di ricerca globali basato...

Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app

Microsoft ha annunciato che gli aggiornamenti di sicurezza di Windows di agosto 2025 potrebbero causare richieste impreviste di Controllo dell'account utente (UAC) e problemi durante l'installazione delle app. Il bug...

Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente

Gli specialisti della sicurezza di Sophos hanno attirato l'attenzione su un attacco informatico in cui aggressori sconosciuti hanno utilizzato lo strumento forense open source Velociraptor per monitorare gli endpoint ....
Numero di articoli trovati: 7581

LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy

Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di difesa non bastano più a garantire visibilità completa, soprattutto quando...

Figure02, il robot che carica la lavastoviglie con precisione

L'azienda californiana Figure ha svelato un altro traguardo per il suo umanoide Figure 02: il robot ha caricato una lavastoviglie con elevata precisione utilizzando il versatile modello Helix, basato sull'architettura...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spacciano...

Il Lato Oscuro dei Driver Windows: Come Rubare Dati Ignorando l’EDR

Un recente studio condotto dal team di Offensive Security di Workday ha evidenziato una vulnerabilità nei driver di Windows che consente di bypassare efficacemente gli strumenti di Endpoint Detection and...

L’Aeronautica Militare Statunitense Lancia il Nuovo Aereo Apocalittico E-4C

L'appaltatore americano Sierra Nevada Corporation (SNC) ha avviato i test di volo del nuovo E-4C Survivable Airborne Operations Center dell'Aeronautica Militare statunitense. Questa versione aggiornata è destinata a sostituire il...

Vulnerabilità zero-day in azione sui router TP-Link: cosa sapere fino al rilascio della patch

È stata scoperta una nuova vulnerabilità zero-day che colpisce diversi modelli di router TP-Link. Il problema, identificato come un buffer overflow nell'implementazione del protocollo CWMP (CPE WAN Management Protocol), potrebbe...

Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump

Una vasta operazione di cyberspionaggio condotta dalla Cina, denominata "Salt Typhoon", è stata descritta recentemente come la più ambiziosa mai attribuita a Pechino. Secondo il rapporto, questa campagna avrebbe portato...

GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca

Un gruppo di criminali informatici, che i ricercatori di ESET hanno soprannominato GhostRedirector e collegato all'ecosistema cinese, ha silenziosamente implementato uno schema di manipolazione dei motori di ricerca globali basato...

Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app

Microsoft ha annunciato che gli aggiornamenti di sicurezza di Windows di agosto 2025 potrebbero causare richieste impreviste di Controllo dell'account utente (UAC) e problemi durante l'installazione delle app. Il bug...

Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente

Gli specialisti della sicurezza di Sophos hanno attirato l'attenzione su un attacco informatico in cui aggressori sconosciuti hanno utilizzato lo strumento forense open source Velociraptor per monitorare gli endpoint ....