Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
TM RedHotCyber 320x100 042514

I 10 gruppi hacker più pericolosi del 2021.

Gli attacchi informatici non sono mai stati così complessi, redditizi e confusi come oggi. In questo articolo scopriremo i 10 gruppi hacker più pericolosi del 2021. A volte è difficile...
Share on Facebook Share on LinkedIn Share on X

I motori di ricerca: quando non c’era solo Google

Autore: Laura Primiceri Data Pubblicazione: 9/06/2021 C’è stato un tempo in cui fare una ricerca su internet non significava necessariamente solo cercare su Google. Certo, ora ci pare ovvio e...
Share on Facebook Share on LinkedIn Share on X

Windows 11 e la musica del BSoD (Blue Screen of Death).

Windows 11 sta per nascere e ovviamente il titolo è una provocazione.Avevamo già fatto un articolo qualche tempo fa sugli "startup sound" di casa Microsoft, dove avevamo riportato tutti i...
Share on Facebook Share on LinkedIn Share on X

Aerotaxi USA: Kitty Hawk acquista DJI 3D Robotics.

Kitty Hawk, la compagnia di aerotaxi sostenuta dal co-fondatore di Google Larry Page, sta acquistando ciò che resta dell'ex concorrente DJI 3D Robotics. Come parte dell'acquisizione, il co-fondatore di 3D...
Share on Facebook Share on LinkedIn Share on X

Hack tutorial: Costruire una campagna di phishing.

Come fanno i criminali informatici ad avviare campagne di phishing mirate ad una determinata organizzazione (spear-phishing) o ancora meglio verso una determinata persona (whale-phishing)? Le tecniche sono tante. La più...
Share on Facebook Share on LinkedIn Share on X

Baldoni interviene alla OliCyber. Scopriamo i 10 hacker vincitori della competizione.

Come riportato nella giornata di ieri, oggi si sono concluse le OliCyber, le olimpiadi nazionali di cybersicurezza, con la premiazione dei ragazzi che hanno vinto le olimpiadi italiane. Alla Cerimonia...
Share on Facebook Share on LinkedIn Share on X

Porto Rico senza energia elettrica. Possibile attacco informatico collegato al blackout.

Il principale fornitore di energia di Porto Rico Luma Energy LLC, ha subito un attacco informatico poco prima di un incendio in una sottostazione a San Juan giovedì, causando il...
Share on Facebook Share on LinkedIn Share on X

Handheld 64: un vero Commodore 64 in una mano.

Sono passati quasi quattro decenni da quando l'iconico computer Commodore 64 a 8 bit ha visto la luce e da quel giorno, il formato vintage di questo fantastico computer, non...
Share on Facebook Share on LinkedIn Share on X

Obsolescenza tecnologia e cybersecurity: alle lunghe, non è neanche male.

Autore: Massimiliano Brolli Data Pubblicazione: 1/06/2021 Molto spesso mi viene chiesto come poter sostituire il software obsoleto presente sulle applicazioni evitando gli elevati impatti economici, le riscritture di codice e...
Share on Facebook Share on LinkedIn Share on X

Puntin vuole un accordo con Biden sulla criminalità informatica. E’ importante riuscirci.

Il vertice Biden/Putin del 16 giugno si avvicina e come abbiamo riportato più volte su RHC, per poter ristabilire un ordine nel cyberspace, occorre un accordo di cooperazione tra le...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ecco perché una VPN gratis è una pessima scelta. 360 milioni di record di SuperVPN trovati online

Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto e segnalato a vpnMentor un database non protetto da password contenente...
Redazione RHC - 30 Maggio 2023

Microsoft propone al governo USA di istituire un’agenzia di regolamentazione delle AI

Microsoft ha contattato il governo degli Stati Uniti con una proposta per creare un'agenzia speciale che si occuperà della regolamentazione...
Redazione RHC - 30 Maggio 2023

L’intelligenza artificiale sbarca su Windows 11 con Windows Copilot: La nuova frontiera della user experience

Non sorprende che, sin dal successo di ChatGPT, Microsoft abbia lavorato sodo cercando di incorporare l'IA generativa in tutti i suoi servizi. Ora,...
Redazione RHC - 29 Maggio 2023

Attenti a WordPad! QBot infetta i computer tramite mail di phishing

Il malware QBot ha iniziato a sfruttare una vulnerabilità in WordPad per Windows 10. Il programma legittimo viene utilizzato dagli hacker per...
Redazione RHC - 29 Maggio 2023

Ensen Huang, CEO della “sconosciuta” Nvidia avverte che nel mondo delle AI: “O corri per mangiare, o scappi per non diventare cibo”

Ovviamente "sconosciuta" è una citazione. Ma Jensen Huang, co-fondatore e CEO di Nvidia, il colosso che sviluppa chip grafici per l'elaborazione...
Redazione RHC - 29 Maggio 2023

Gli operatori della DeFi Fintoch, scappano con 31,6 milioni di dollari e chiudono tutto

Gli operatori della piattaforma DeFi Fintoch sembrano aver effettuato un exit scam e rubato criptovalute di proprietà dei loro investitori,...
Redazione RHC - 29 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…