Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320×100

Data breach Tea Dating App: 72 mila immagini e oltre 1 milione di messaggi privati

L'app "Tea Dating Advice" ha comunicato un data breach il 25 luglio 2025 che ha coinvolto 72 mila immagini di utenti registrati prima di febbraio 2024, fra cui 13 mila...
Share on Facebook Share on LinkedIn Share on X

Coscienza artificiale: all’estero è scienza, in Italia un tabù

All’estero è già un campo di studio riconosciuto, da noi quasi un tabù: un viaggio tra scienza, filosofia e prospettive etiche. 1. Il grande assente italiano In Italia l’intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X

Attacco Informatico all’Ordine dei Giornalisti del Lazio. È opera di DragonForce

Gli hacker hanno preso di mira l'Ordine dei giornalisti del Lazio. Il presidente Guido D'Ubaldo ha avvertito i colleghi tramite una PEC: Un ransomware di ultima generazione, ha spiegato, ha...
Share on Facebook Share on LinkedIn Share on X

QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR

La società QNAP Systems ha provveduto al rilascio di aggiornamenti di sicurezza al fine di eliminare varie vulnerabilità presenti nel firmware QVR dei sistemi VioStor Network Video Recorder (NVR). Il...
Share on Facebook Share on LinkedIn Share on X

Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View

Un ingegnere informatico di origine indiana impiegato presso la Microsoft Corp. è stato trovato morto nel campus dell'azienda a Mountain View, in California. Il trentacinquenne, identificato come Pratik Pandey e...
Share on Facebook Share on LinkedIn Share on X

Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)

Un episodio inquietante di guerra elettronica (Electronic War, EW) ha coinvolto direttamente la presidente della Commissione europea, Ursula von der Leyen. Durante l'avvicinamento all'aeroporto di Plovdiv, in Bulgaria, il jet...
Share on Facebook Share on LinkedIn Share on X

Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi

Sophos ha messo in guardia da una pratica sempre più sofisticata da parte degli aggressori: l'utilizzo di strumenti di sicurezza informatica legittimi nell'ambito della tattica Living-off-the-Land (LotL), in cui un attacco...
Share on Facebook Share on LinkedIn Share on X

BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano

BruteForceAI è un nuovo framework di penetration testing che unisce intelligenza artificiale e automazione per portare il brute-force a un livello superiore. Sviluppato da Mor David, lo strumento utilizza modelli...
Share on Facebook Share on LinkedIn Share on X

Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks

Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di accedere a file appartenenti ad utenti con privilegi elevati....
Share on Facebook Share on LinkedIn Share on X

Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain

Il National Institute of Standards and Technology (NIST) degli Stati Uniti, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha introdotto un approccio basato sui dati decentralizzati per aiutare...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

DAS: l’orecchio del mondo nascosto nei cavi sottomarini

Oltre 1,2 milioni di chilometri di cavi in fibra ottica giacciono sul fondale oceanico, a lungo considerati esclusivamente parte di...
Redazione RHC - 13 Ottobre 2025

Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato...
Redazione RHC - 12 Ottobre 2025

La Cina rafforza la sua presenza nel settore dei cavi sottomarini

Il Segretario generale Xi Jinping ha ribadito che la costruzione di una nazione marittima forte rappresenta un compito strategico fondamentale...
Redazione RHC - 12 Ottobre 2025

FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas

Gli hacker dell'FBI (Federal Bureau of Investigation) degli Stati Uniti ha sequestrato e distrutto un sito web accessibile al pubblico,...
Redazione RHC - 12 Ottobre 2025

Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?

Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le...
Luca Galuppi - 12 Ottobre 2025

Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza

Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint...
Redazione RHC - 12 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…