Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
TM RedHotCyber 320x100 042514

Incidente informatico di una clinica per la fertilità americana.

Una clinica per la fertilità con sede in Georgia ha rivelato una violazione dei dati dopo che i file contenenti informazioni sensibili sui pazienti sono stati rubati durante un attacco...
Share on Facebook Share on LinkedIn Share on X

Gli hacker Nordcoreani violano l’agenzia di ricerca atomica della Corea del Sud.

I funzionari sudcoreani hanno dichiarato venerdì che gli hacker che si ritiene operino fuori dalla Corea del Nord hanno violato la rete interna del South Korean Atomic Energy Research Institute...
Share on Facebook Share on LinkedIn Share on X

Bitcoin crolla a seguito del blocco del “mining” Cinese.

Bitcoin è sceso fino a 24.777,52 euro in data 22 giugno 2021 alle 13:4, il minimo in 12 giorni. Se sostenuto, il calo potrebbe essere il più grande in circa...
Share on Facebook Share on LinkedIn Share on X

Open Source: un modello vincente.

Il mito dello sviluppatore open-source disoccupato e "sfigato" che programma nello scantinato della sua abitazione è una verità errata. Lo dice una indagine del 2020 della Linux Foundation's Open Source...
Share on Facebook Share on LinkedIn Share on X

Il passo è breve tra il Social Network e l’avatar. Diamo uno sguardo al futuro.

Autore: Stefano Monti Data Pubblicazione: 9/06/2021 Era il passatempo preferito di Leonardo Da Vinci disquisire su ipotesi bizzarre e vivisezionare i cadaveri. Però poi, quel che raggiungeva di pratico, lo...
Share on Facebook Share on LinkedIn Share on X

Windows11: Microsoft, ci stai “trollando”?

Stiamo tutti attendendo la presentazione del 24 di giugno, data di quando alle ore 17.00 italiane Microsoft terrà un importante evento digitale dedicato alle novità in programma dall’azienda di Redmond...
Share on Facebook Share on LinkedIn Share on X

QUIC di Google, sostituirà il TCP?

Google ha sviluppato un nuovo protocollo Internet per sostituire diversi standard obsoleti.Secondo uno degli ingegneri del progetto, Yana Iyengar, l'ecosistema esistente è obsoleto, quindi è necessario sostituirlo con tecnologia più...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Carnival Corporation.

Carnival Corporation, uno dei più grandi operatori di navi da crociera al mondo, è un'altra importante azienda che rivela di essere stata interessata in una violazione dei dati. Il 19...
Share on Facebook Share on LinkedIn Share on X

Un bug su iOS, può disabilitare la wi-fi permanentemente. Ecco come risolverlo.

La connessione a un hotspot Wi-Fi con un nome specifico può causare l'interruzione della funzionalità Wi-Fi del tuo iPhone e anche un riavvio non risolverà il problema. Il bug, individuato...
Share on Facebook Share on LinkedIn Share on X

Un bug in supply-chain, colpisce milioni di telecamere.

Gli esperti di sicurezza hanno segnalato una vulnerabilità critica della catena di approvvigionamento IoT che potrebbe interessare milioni di telecamere connesse a livello globale, consentendo agli aggressori di dirottare i...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Autarchia digitale. La Federazione Russa si appresta al divieto di tutte le importazioni Cultura

Autarchia digitale. La Federazione Russa si appresta al divieto di tutte le importazioni

Come spesso abbiamo detto, la globalizzazione e il mercato unico ha dato a delle superpotenze la possibilità di controllo di...
Redazione RHC - 4 Giugno 2023
Cos’è una False flag nella sicurezza informatica: dalle origini all’utilizzo nei malware e negli attacchi dei National State Cultura

Cos’è una False flag nella sicurezza informatica: dalle origini all’utilizzo nei malware e negli attacchi dei National State

Nel vasto mondo della sicurezza informatica, una pratica spesso controversa e di grande interesse è quella delle "false flag". Questo...
Redazione RHC - 4 Giugno 2023
Preferred Robotics lancia Kachaka: il robot domestico intelligente che semplifica la vita quotidiana Innovazione

Preferred Robotics lancia Kachaka: il robot domestico intelligente che semplifica la vita quotidiana

Una startup giapponese di intelligenza artificiale ha lanciato un robot per uso domestico in grado di consegnare oggetti in risposta...
Redazione RHC - 4 Giugno 2023
Ring pagherà 5,8 milioni di dollari ai consumatori spiati in modo illegale Cultura

Ring pagherà 5,8 milioni di dollari ai consumatori spiati in modo illegale

Il produttore di telecamere di sorveglianza Ring ha accettato di pagare 5,8 milioni di dollari di risarcimento ai consumatori e di smettere...
Redazione RHC - 4 Giugno 2023
AceCryptor; il nuovo ransomware in circolazione dal 2016 che ha colpito 240.000 volte Cultura

AceCryptor; il nuovo ransomware in circolazione dal 2016 che ha colpito 240.000 volte

La società slovacca ESET ha affermato in un recente rapporto che un ransomware chiamato AceCryptor è stato utilizzato da aggressori di vario genere...
Redazione RHC - 4 Giugno 2023
Cortana va in pensione. Dopo 8 anni lascia il posto a Copilot, ma il nome lascia a desiderare Cultura

Cortana va in pensione. Dopo 8 anni lascia il posto a Copilot, ma il nome lascia a desiderare

Secondo un documento di supporto pubblicato mercoledì scorso, l'assistente virtuale Cortana verrà ritirato alla fine del 2023, 8 anni dopo la sua...
Redazione RHC - 3 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…