Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Bioprinting 3d degli organi umani. Scopriamo questa nuova tecnologia.

La tecnologia del bioprinting 3D potrebbe finire per salvare la vita di milioni di persone ogni anno. In questo articolo faremo una sintesi di tutto quello che ruota attorno a...
Share on Facebook Share on LinkedIn Share on X

L’attacco hacker a Luxottica: scopriamo la cyber-gang Nefilim.

Il ransomware è un tipo di malware cripto-virologico che minaccia di pubblicare i dati della vittima o di bloccarne in modo continuativo l'accesso a meno che non venga pagato un...
Share on Facebook Share on LinkedIn Share on X

La crisi di Apple e la “vision” di “Hartmut Esslinger”.

All'epoca dell'Apple II, la Apple sembrava una società magica, una sorta di Harry Potter di allora. I suoi prodotti erano innovativi in termini di design, di tecnologia e di alta...
Share on Facebook Share on LinkedIn Share on X

Il Cybercrime inizia a sfruttare l’RCE su VMware. Aggiornare immediatamente.

Una vulnerabilità su VMware con un livello di gravità di 9,8 su 10 è in fase di sfruttamento attivo. Almeno un exploit affidabile è diventato pubblico e ci sono stati...
Share on Facebook Share on LinkedIn Share on X

Anche l’Italia ha bisogno della sua CTF (Capture the FLag) Nazionale.

Si chiama CTF, acronimo di "Capture the flag" (Cattura la bandiera), ed è un gioco tradizionale all'aperto in cui due o più squadre hanno ciascuna una bandiera e sono posizionate...
Share on Facebook Share on LinkedIn Share on X

La Nigeria bandisce Twitter nel paese.

Poche ore fa, il governo nigeriano ha sospeso tutte le operazioni di Twitter nel Paese. Alhaji Lai Mohammed, ministro nigeriano dell'informazione e della cultura, ha affermato che la decisione è...
Share on Facebook Share on LinkedIn Share on X

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.

Breve intervista al portavoce REvil, tratta da un canale russo di Osint (Open Source Intelligence), sull'attacco a JBS dove si affronta la politica degli Stati Uniti ed il cambio di...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime mette in palio 100.000 dollari per violare la blockchain.

L'amministratore di un forum di criminali informatici russi, ha indetto un concorso per condividere metodi non comuni per hackerare le tecnologie blockchain. I membri del forum avevano un mese per...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.

Come riportato ieri su queste pagine, il conglomerato giapponese Fujifilm, è stato vittima di un attacco informatico di profilo. Secondo il CEO di Advanced Intel Vitali Kremez, intervistato da Bleeping...
Share on Facebook Share on LinkedIn Share on X

USB LTE Huawei vulnerabile a local privilege escalation.

Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle USB è un componente hardware che...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Bloomfleet avverte gli interessati di un incidente di sicurezza informatica: “Stiamo effettuando ulteriori verifiche”

In un comunicato ufficiale pubblicato il 18 maggio scorso, pervenuto in redazione, l'azienda Bloomfleet, specializzata nel settore del fleet management,...
Chiara Nardini - 22 Maggio 2023

A tutta CTI! Arriva DarkBERT, la nuova AI addestrata sul dark web

ChatGPT ci ha appassionato per diversi mesi anche dal punto di vista di come hackerarlo, per fargli dire cose per...
Redazione RHC - 22 Maggio 2023

Un attacco informatico blocca Suzuki Motorcycle. 20.000 unità di mancata produzione in 20gg di fermo

Come vedremo in questo articolo, la sicurezza informatica non è più un valore accessorio, ma un fattore abilitante. Il blocco...
Redazione RHC - 21 Maggio 2023

Il primo Robot umanoide General Purpose munito di AI sta entrando nel mondo del lavoro. La rivoluzione è alle porte

Era solo questione di poco tempo, come più volte avevamo accennato, ed infatti questo momento è arrivato. Oggi sarebbe impressionante...
Redazione RHC - 21 Maggio 2023

La sicurezza informatica è una parte essenziale nell’implementazione del framework ESG

Il framework ESG, o Environmental, Social and Governance, è un approccio di valutazione e gestione dei rischi e delle opportunità...
Silvia Felici - 21 Maggio 2023

Attacco alla supply chain di Luxottica. Confermata esfiltrazione di 70 milioni di clienti

Luxottica è la più grande azienda al mondo di occhiali e montature da vista e proprietaria di marchi famosi come...
Chiara Nardini - 21 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…