Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cyber News

Cyber news in tempo reale sulla sicurezza informatica: aggiornamenti continui su hacking, malware, ransomware, data breach e minacce cyber globali. Analisi tecniche approfondite, alert immediati, vulnerabilità critiche, incidenti informatici e cyber intelligence per professionisti IT, aziende, ricercatori e appassionati di cybersecurity che vogliono restare sempre informati.

Numero di articoli trovati: 7612

Hai la carta di credito in tasca? I Criminal hacker ringraziano!

Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento delle vulnerabilità...

Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito

Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFingerprintingProtectionEnabled). Questa funzionalità bloccherà...

Musk rivela che potrebbe perdere il controllo di Tesla

Musk ha recentemente dichiarato pubblicamente che il suo controllo sull'azienda è precario e che "potrebbe essere estromesso". La controversia è nata dalle preoccupazioni espresse pubblicamente da Musk in merito alla...

Dopo 18 anni di silenzio, Anne ricomincia a parlare. La nuova tecnologia BCI dell’università di Berkeley

Diciotto anni dopo che un ictus al tronco encefalico ha lasciato Anne Johnson quasi completamente paralizzata, Questo grazie a un'interfaccia cervello-computer (BCI) che converte il parlato direttamente dai segnali cerebrali. Nel 2005,...

Droni in missione potranno decidere in modo autonomo quali uomini uccidere?

Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza...

CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente

CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 "l'anno...

Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo

Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e...

Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi

Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l'errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Management Console. Gli...

È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi

Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hiragana giapponese...

Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR

Il Giappone è stato colpito da una nuova ondata di attacchi informatici che hanno utilizzato CrossC2, uno strumento per estendere le funzionalità di Cobalt Strike alle piattaforme Linux e macOS....
Numero di articoli trovati: 7612

Hai la carta di credito in tasca? I Criminal hacker ringraziano!

Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento delle vulnerabilità...

Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito

Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFingerprintingProtectionEnabled). Questa funzionalità bloccherà...

Musk rivela che potrebbe perdere il controllo di Tesla

Musk ha recentemente dichiarato pubblicamente che il suo controllo sull'azienda è precario e che "potrebbe essere estromesso". La controversia è nata dalle preoccupazioni espresse pubblicamente da Musk in merito alla...

Dopo 18 anni di silenzio, Anne ricomincia a parlare. La nuova tecnologia BCI dell’università di Berkeley

Diciotto anni dopo che un ictus al tronco encefalico ha lasciato Anne Johnson quasi completamente paralizzata, Questo grazie a un'interfaccia cervello-computer (BCI) che converte il parlato direttamente dai segnali cerebrali. Nel 2005,...

Droni in missione potranno decidere in modo autonomo quali uomini uccidere?

Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza...

CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente

CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 "l'anno...

Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo

Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e...

Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi

Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l'errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Management Console. Gli...

È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi

Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hiragana giapponese...

Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR

Il Giappone è stato colpito da una nuova ondata di attacchi informatici che hanno utilizzato CrossC2, uno strumento per estendere le funzionalità di Cobalt Strike alle piattaforme Linux e macOS....