Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Fortinet 320x100px

Categoria: Cyber News

Numero di articoli trovati: 7581

I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti

Gli scienziati hanno assemblato gli elementi chiave di un sistema informatico in un unico filo flessibile, persino lavabile in lavatrice. L'idea è di intrecciare molti di questi fili in tessuto...

Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario

Microsoft ha negato che l' aggiornamento di sicurezza di Windows 11 di agosto sia collegato a reclami di massa relativi a guasti dei dispositivi di archiviazione. L'indagine è stata avviata...

GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi

Ospitando progetti falsi su piattaforme di sviluppo popolari (GitHub e GitLab), gli aggressori inducono gli utenti a eseguire payload dannosi che estraggono componenti aggiuntivi da un repository controllato dagli hacker....

Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera

Meta si è ritrovata al centro di uno scandalo dopo che un'indagine di Reuters che ha rivelato che sulle piattaforme dell'azienda venivano distribuiti chatbot dotati di intelligenza artificiale che imitavano...

Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux

Un'insidiosa offensiva di malware, nota come "Sindoor Dropper", si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d'infezione articolato in diverse fasi. L'operazione subdola...

Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza

Gli sforzi di mediazione guidati dalle nazioni arabe per garantire il rilascio degli israeliani detenuti da Hamas e un cessate il fuoco a Gaza sono stati interrotti da attacchi informatici...

Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali

E' stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, parecchi...

Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor

Il Pentagono ha inviato una "lettera di preoccupazione" a Microsoft documentando una "violazione di fiducia" in merito all'utilizzo da parte dell'azienda di ingegneri cinesi per la manutenzione di sistemi informatici...

Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa

Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon....

La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali

Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l'azienda che suggerisce di poter assumere il ruolo...
Numero di articoli trovati: 7581

I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti

Gli scienziati hanno assemblato gli elementi chiave di un sistema informatico in un unico filo flessibile, persino lavabile in lavatrice. L'idea è di intrecciare molti di questi fili in tessuto...

Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario

Microsoft ha negato che l' aggiornamento di sicurezza di Windows 11 di agosto sia collegato a reclami di massa relativi a guasti dei dispositivi di archiviazione. L'indagine è stata avviata...

GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi

Ospitando progetti falsi su piattaforme di sviluppo popolari (GitHub e GitLab), gli aggressori inducono gli utenti a eseguire payload dannosi che estraggono componenti aggiuntivi da un repository controllato dagli hacker....

Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera

Meta si è ritrovata al centro di uno scandalo dopo che un'indagine di Reuters che ha rivelato che sulle piattaforme dell'azienda venivano distribuiti chatbot dotati di intelligenza artificiale che imitavano...

Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux

Un'insidiosa offensiva di malware, nota come "Sindoor Dropper", si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d'infezione articolato in diverse fasi. L'operazione subdola...

Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza

Gli sforzi di mediazione guidati dalle nazioni arabe per garantire il rilascio degli israeliani detenuti da Hamas e un cessate il fuoco a Gaza sono stati interrotti da attacchi informatici...

Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali

E' stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, parecchi...

Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor

Il Pentagono ha inviato una "lettera di preoccupazione" a Microsoft documentando una "violazione di fiducia" in merito all'utilizzo da parte dell'azienda di ingegneri cinesi per la manutenzione di sistemi informatici...

Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa

Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon....

La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali

Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l'azienda che suggerisce di poter assumere il ruolo...