Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric

Artificial Intelligence: il punto debole degli USA nella lotta con la Cina.

Con la pubblicazione del tanto atteso rapporto della Commissione per la sicurezza nazionale sull'intelligenza artificiale, gli Stati Uniti devono affrontare una scomoda verità: l'America, nelle parole dei copresidenti Eric Schmidt...
Share on Facebook Share on LinkedIn Share on X

Stefan Thomas: l’uomo che ha perso la password di un wallet con 7000 bitcoin.

La storia del programmatore americano di origine tedesche, Stefan Thomas, è davvero notevole. Il suo wallet bitcoin attualmente ha 7002 bitcoin (equivalenti a 220 milioni di dollari), ma non può...
Share on Facebook Share on LinkedIn Share on X

100.000 installazioni di Maven a rischio compromissione.

Apache Maven è uno strumento per la gestione dei progetti software basati su Java e build automation. Per funzionalità è similare ad Apache Ant, ma basato su concetti differenti. Può...
Share on Facebook Share on LinkedIn Share on X

Alibaba: massiccia fuga di dati a causa di un web crawler.

Uno sviluppatore di software cinese ha setacciato per otto mesi il popolare sito di shopping Taobao di Alibaba Group Holding Ltd., raccogliendo più di 1,1 miliardi di informazioni sugli utenti,...
Share on Facebook Share on LinkedIn Share on X

ColunmTK: il massiccio attacco informatico al settore Aereo è in corso.

Un attacco informatico senza precedenti è stato sferrato contro la SITA, un fornitore che gestisce il 90% dell'IT del settore aereo mondiale, si sta lentamente dispiegando per rivelare il più...
Share on Facebook Share on LinkedIn Share on X

Ginevra: Biden e Putin trovano un accordo sugli attacchi informatici. Avvio delle consultazioni.

I due leader hanno tenuto circa quattro ore di colloqui, coprendo una serie di argomenti tra cui il controllo delle armi nucleari e le accuse statunitensi sugli attacchi informatici russi....
Share on Facebook Share on LinkedIn Share on X

Il codice del Web, scritto da Berners Lee, verrà messo all’asta.

Il codice sorgente originale per il World Wide Web scritto dall'informatico britannico Tim Berners-Lee, sarà messo in vendita come non-fungible token (NFT) in un'asta online di Sotheby's. Le offerte in...
Share on Facebook Share on LinkedIn Share on X

Il discorso di Steve Jobs ai ragazzi della Stanford University

Era il 12 di giugno del 2005, quasi 20 anni fa, quando Steve Jobs salì sul palco della Stanford University. Dopo molto tempo è bello rileggerlo in quanto risulta sempre...
Share on Facebook Share on LinkedIn Share on X

Apple: miglioramenti sulla privacy in vista.

E' divenuto sempre più un credo per Apple il rispetto della vita privata delle persone e questo deve trovare la sua traduzione tecnica nei terminali e nel software dell'azienda. In...
Share on Facebook Share on LinkedIn Share on X

Mistune: un exploit RCE per iOS 14.2 su iPhone 11.

Mistune è un exploit remoto, presente all'interno di iOS da circa un decennio, rilevato nella versione 14.2 su un terminale iPhone 11. Questo exploit è stato dimostrato con successo da...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cosa hanno a che fare i criminali informatici e la cura dei denti? Cultura

Cosa hanno a che fare i criminali informatici e la cura dei denti?

Managed Care of North America (MCNA) Dental ha pubblicato una notifica di violazione dei dati sul proprio sito Web, informando...
Redazione RHC - 2 Giugno 2023
La cyber-gang DarkRace rivendica un attacco all’italiana CONATECO. Il sito web è offline Cultura

La cyber-gang DarkRace rivendica un attacco all’italiana CONATECO. Il sito web è offline

La banda di criminali informatici di DarkRace, oggi revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'azienda...
Redazione RHC - 2 Giugno 2023
I nanorobot potranno distribuire farmaci in modo mirato nel corpo umano, ma ci vorrà del tempo Cultura

I nanorobot potranno distribuire farmaci in modo mirato nel corpo umano, ma ci vorrà del tempo

Gli scienziati dell'Università del Colorado Boulder hanno sviluppato una nuova classe di microrobot in grado di muoversi rapidamente attraverso i liquidi. Il loro...
Redazione RHC - 2 Giugno 2023
Opportunità Unica: Il Ministero Università e Ricerca assume un Esperto digitale a 15.000€ lordi annui Cyber Italia

Opportunità Unica: Il Ministero Università e Ricerca assume un Esperto digitale a 15.000€ lordi annui

Se non avessi trovato l’avviso originale, il n. 453 del 16.05.2023, non avrei mai creduto a quanto, in queste ore,...
Michele Pinassi - 2 Giugno 2023
Le prossime elezioni presidenziali USA saranno a suon di deepfake. Come la politica sta cambiando Innovazione

Le prossime elezioni presidenziali USA saranno a suon di deepfake. Come la politica sta cambiando

Nel periodo che precede le elezioni presidenziali statunitensi del 2024, un numero crescente di video è emerso sui social media...
Redazione RHC - 2 Giugno 2023
Scopri il mondo con gli occhi delle AI. Paragraphica crea la prima fotocamera AI senza obiettivo Innovazione

Scopri il mondo con gli occhi delle AI. Paragraphica crea la prima fotocamera AI senza obiettivo

Ti sei mai chiesto come potrebbe essere il mondo attraverso gli occhi dell'intelligenza artificiale?  Ora puoi scoprirlo con la fotocamera...
Redazione RHC - 2 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…