Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320x100 Itcentric

Categoria: Cyber News

Numero di articoli trovati: 7581

E’ Cyber Shock Globale! Gli 007 di Pechino si infiltrano e compromettono le dorsali Internet di tutto il mondo

Gli Stati Uniti e diversi Paesi alleati hanno lanciato un allarme congiunto sulla crescente offensiva cibernetica condotta da attori sponsorizzati dalla Repubblica Popolare Cinese. Secondo una nuova Cybersecurity Advisory pubblicata...

Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!

NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attacchi attivi. Sono disponibili aggiornamenti e il fornitore...

Dal 2026 basta app “fantasma”: Android accetterà solo sviluppatori verificati

I rappresentanti di Google hanno annunciato che dal 2026, solo le app di sviluppatori verificati potranno essere installate sui dispositivi Android certificati. Questa misura mira a contrastare malware e frodi...

Un devastante Attacco informatico paralizza la rete governativa del Nevada

La rete governativa del Nevada è rimasta paralizzata dopo un incidente avvenuto nelle prime ore del mattino del 24 agosto. L'attacco ha reso inoperativa l'infrastruttura IT dello Stato e costretto...

Fuga di dati Auchan: centinaia di migliaia di clienti colpiti da un attacco hacker

Il rivenditore francese Auchan ha informato centinaia di migliaia di clienti che i loro dati personali sono stati rubati a seguito di un attacco hacker. Nelle notifiche inviate agli utenti...

Vulnerabilità critica in Docker Desktop: compromissione sistema host

Una vulnerabilità critica nella versione desktop di Docker per Windows e macOS ha consentito la compromissione di un sistema host tramite l'esecuzione di un contenitore dannoso, anche se era abilitata...

Arriva PromptLock. Il primo Ransomware con Intelligenza Artificiale per Windows e Linux

Finalmente (detto metaforicamente), ci siamo arrivati. Gli esperti di ESET hanno segnalato il primo programma ransomware in cui l'intelligenza artificiale gioca un ruolo chiave. Il nuovo campione è stato chiamato...

Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi

E' stata condotta una campagna sofisticata per esfiltrare dati mirata alle istanze Salesforce delle aziende, la quale ha portato all'esposizione di informazioni sensibili di varie organizzazioni. Ciò è avvenuto attraverso...

Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity”

A partire da metà settembre, la Red Hot Cyber Academy inaugurerà un nuovo capitolo della propria offerta formativa con il lancio del corso "Prompt Engineering: dalle basi alla Cybersecurity", il...

2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai

Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo mentre sono in movimento - in questo...
Numero di articoli trovati: 7581

E’ Cyber Shock Globale! Gli 007 di Pechino si infiltrano e compromettono le dorsali Internet di tutto il mondo

Gli Stati Uniti e diversi Paesi alleati hanno lanciato un allarme congiunto sulla crescente offensiva cibernetica condotta da attori sponsorizzati dalla Repubblica Popolare Cinese. Secondo una nuova Cybersecurity Advisory pubblicata...

Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!

NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attacchi attivi. Sono disponibili aggiornamenti e il fornitore...

Dal 2026 basta app “fantasma”: Android accetterà solo sviluppatori verificati

I rappresentanti di Google hanno annunciato che dal 2026, solo le app di sviluppatori verificati potranno essere installate sui dispositivi Android certificati. Questa misura mira a contrastare malware e frodi...

Un devastante Attacco informatico paralizza la rete governativa del Nevada

La rete governativa del Nevada è rimasta paralizzata dopo un incidente avvenuto nelle prime ore del mattino del 24 agosto. L'attacco ha reso inoperativa l'infrastruttura IT dello Stato e costretto...

Fuga di dati Auchan: centinaia di migliaia di clienti colpiti da un attacco hacker

Il rivenditore francese Auchan ha informato centinaia di migliaia di clienti che i loro dati personali sono stati rubati a seguito di un attacco hacker. Nelle notifiche inviate agli utenti...

Vulnerabilità critica in Docker Desktop: compromissione sistema host

Una vulnerabilità critica nella versione desktop di Docker per Windows e macOS ha consentito la compromissione di un sistema host tramite l'esecuzione di un contenitore dannoso, anche se era abilitata...

Arriva PromptLock. Il primo Ransomware con Intelligenza Artificiale per Windows e Linux

Finalmente (detto metaforicamente), ci siamo arrivati. Gli esperti di ESET hanno segnalato il primo programma ransomware in cui l'intelligenza artificiale gioca un ruolo chiave. Il nuovo campione è stato chiamato...

Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi

E' stata condotta una campagna sofisticata per esfiltrare dati mirata alle istanze Salesforce delle aziende, la quale ha portato all'esposizione di informazioni sensibili di varie organizzazioni. Ciò è avvenuto attraverso...

Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity”

A partire da metà settembre, la Red Hot Cyber Academy inaugurerà un nuovo capitolo della propria offerta formativa con il lancio del corso "Prompt Engineering: dalle basi alla Cybersecurity", il...

2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai

Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo mentre sono in movimento - in questo...