Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
LECS 320x100 1

Un gruppo di aziende cinematografiche fa causa ai provider VPN.

Un gruppo di società cinematografiche indipendenti ha intentato una causa presso la corte federale della Virginia (USA) contro quattro provider VPN (Surfshark, VPN Unlimited, Zenmate ed ExpressVPN), che hanno accusato...
Share on Facebook Share on LinkedIn Share on X

Diverse vetture Honda e Acura vulnerabili ad attacchi replay.

La capacità di accesso senza chiave è diventata una caratteristica standard in quasi tutti i veicoli moderni, rendendoli vulnerabili all'hacking dei veicoli. Per prevenire gli attacchi informatici, le case automobilistiche...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime presto lancerà malware dalle GPU. Le PoC sono in circolazione.

I criminali informatici sono diventati più interessati al malware che esegue il codice dall'unità di elaborazione grafica (GPU) di un computer compromesso. Dai forum in lingua russa, si sta assistendo...
Share on Facebook Share on LinkedIn Share on X

Con il bug ProxyToken, è possibile rubare la posta da Microsoft Exchange server.

Una pericolosa vulnerabilità chiamata ProxyToken è stata scoperta in Microsoft Exchange . Un utente malintenzionato può sfruttare questo bug effettuando richieste ai servizi Web del Pannello di controllo di Exchange...
Share on Facebook Share on LinkedIn Share on X

T-Mobile violato tramite un router mal configurato rilevato su internet.

Un residente turco di 21 anni che afferma di essere dietro il recente hacking dell'operatore di telefonia mobile, ha condiviso i dettagli di come è stato effettuato l'attacco. La fuga...
Share on Facebook Share on LinkedIn Share on X

Bangkok Airways preda di LockBit 2.0. Pubblicati sul blog una serie di dati.

Bangkok Airways ha rivelato di essere stata vittima di un attacco informatico della cyber gang ransomware LockBit il 23 agosto, che ha portato alla pubblicazione di dati rubati. L'annuncio di...
Share on Facebook Share on LinkedIn Share on X

Il fondatore di Telegram ha criticato Apple e Google per la censura delle informazioni.

Il fondatore del messenger Telegram Pavel Durov ha criticato Apple e Google per la censura di informazioni all'interno delle applicazioni mobili. Ha scritto questo nel suo canale. "20 anni fa...
Share on Facebook Share on LinkedIn Share on X

Argentina: una forte diffida verso i ricercatori di bug. Ma la perdita è del governo stesso.

Vari programmi di bug bounty gestiti dalle principali aziende e il progetto "Hack the Pentagon" hanno portato a una giusta percezione i ricercatori di bug indipendenti. “L'adozione degli hacker da...
Share on Facebook Share on LinkedIn Share on X

Il Canada ha accettato altre 7.300 domande di immigrazione a causa di un problema tecnico.

Un bug nel sistema di immigrazione canadese ha portato il governo ad accettare ulteriori 7.307 domande di immigrazione, superando il limite imposto. Ciò comprende candidati laureandi internazionali che aspiravano a...
Share on Facebook Share on LinkedIn Share on X

Afghanistan: Central Asia domination, between geopolitics, threats, cyber security and terror.

Authors: Olivia Terragni, Ilaria Montoro, Roberto Villani, Emanuele De Lucia, Massimiliano Brolli, Thomas Saintclaire. Publication Date: 30/08/2021 English translation: Antonio Piovesan Pakistanis conquered Kabul… The resistance ceases and the story...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Explainable AI: Rendere l’AI interpretabile e spiegabile agli esseri umani Innovazione

Explainable AI: Rendere l’AI interpretabile e spiegabile agli esseri umani

L'intelligenza artificiale (IA) sta diventando sempre più pervasiva nella nostra vita quotidiana, influenzando settori come la sanità, l'automazione industriale, i...
Simone Raponi - 20 Luglio 2023
Password di Comuni italiani e dell’Ordine dei Medici di Latina accessibili in modo anonimo su internet Cultura

Password di Comuni italiani e dell’Ordine dei Medici di Latina accessibili in modo anonimo su internet

Al whistleblower di Red Hot Cyber è arrivata recentemente una email da un utente anonimo, il quale ha scoperto diverse...
Redazione RHC - 20 Luglio 2023
Una Server Side Request Forgery (SSRF) spiegata semplice Cultura

Una Server Side Request Forgery (SSRF) spiegata semplice

Autore: Davide Cavallini Oggi parleremo di una vulnerabilità critica che può causare seri danni alla sicurezza delle applicazioni web: la...
Davide Cavallini - 20 Luglio 2023
E’ morto Kevin Mitnick, il RE degli hacker. Riposa in pace e vola sempre in alto grande Condor! Cultura

E’ morto Kevin Mitnick, il RE degli hacker. Riposa in pace e vola sempre in alto grande Condor!

Kevin David Mitnick, 59 anni, è morto pacificamente domenica 16 luglio 2023, dopo aver combattuto valorosamente contro il cancro al...
Redazione RHC - 20 Luglio 2023
Mark Zuckerberg annuncia Llama 2: Nuove opportunità per l’IA in aziende e progetti creativi! Innovazione

Mark Zuckerberg annuncia Llama 2: Nuove opportunità per l’IA in aziende e progetti creativi!

Il gigante IT internazionale Meta ha introdotto un nuovo set di modelli di intelligenza artificiale chiamato Llama 2. A differenza del precedente...
Redazione RHC - 19 Luglio 2023
Donzella Svampita: Il nome che ha scatenato la tempesta alla Rinascente e una sanzione da 300.000 euro Cyber Italia

Donzella Svampita: Il nome che ha scatenato la tempesta alla Rinascente e una sanzione da 300.000 euro

Il Garante della privacy interviene dopo una controversia tra una commessa della Rinascente di Milano e una cliente, che ha...
Chiara Nardini - 19 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…