Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
2nd Edition GlitchZone RHC 320x100 2

USB LTE Huawei vulnerabile a local privilege escalation.

Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle USB è un componente hardware che...
Share on Facebook Share on LinkedIn Share on X

TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.

TIM lancia il nuovo servizio Internet satellitare in via sperimentale riservato ai clienti TIM di linea fissa ubicati nelle aree non ancora raggiunte dalla rete broadband e ultrabroadband. Grazie a...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.

Per la serie "programmi hacker", oggi parleremo di RESTler.Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione e controllo sulle API, visto anche che stiamo andando sempre...
Share on Facebook Share on LinkedIn Share on X

Perimetro di sicurezza nazionale cibernetica: i 2 obiettivi dell’agenzia di stato.

L'Agenzia di Stato a cui sta lavorando Gabrielli con il direttore del Dis Elisabetta Belloni ha bisogno di qualche mese per essere ultimata e limata, ma la sua base di...
Share on Facebook Share on LinkedIn Share on X

Hack news: un commodore 64 emulato su STM32F429 Discovery.

Ci sono state varie reincarnazioni del Commodore C64 nel corso degli anni davvero notevoli, ma Dave Van Wagner ne ha creata una che può essere eseguita su una scheda di...
Share on Facebook Share on LinkedIn Share on X

Il processore del computer quantistico.

Autore: Roberto Campagnola Data Pubblicazione: 30/05/2021 In questo articolo illustreremo le due principali piattaforme hardware per la costruzione di un computer quantistico, le limitazioni pratiche che si devono affrontare nella...
Share on Facebook Share on LinkedIn Share on X

C’è REvil, dietro l’attacco informatico alla JBS.

Secondo il governo degli Stati Uniti, l'attacco ransomware a JBS, il più grande fornitore di carne al mondo, è stato collegato a REvil, la nota cyber-gang di ransomware della quale...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla metropolitana di New York City.

Secondo il NY Times, i sistemi informatici della Metropolitan Transportation Authority (MTA) di New York sono stati violati, a seguito di un attacco informatico al più grande sistema di trasporto...
Share on Facebook Share on LinkedIn Share on X

Hack news: 0-day RCE in WordPress Fancy Product Designer.

Questa settimana, l'analista di Wordfence Charles Sweethill ha scoperto una vulnerabilità RCE critica nel popolare plugin Fancy Product Designer. Questo plugin per WordPress, WooCommerce e Shopify è un configuratore di...
Share on Facebook Share on LinkedIn Share on X

Russia: le AI cattureranno i criminal hacker nella Runet.

Le forze dell'ordine russe possono avere un nuovo alleato elettronico nella lotta contro il cybercrime. Il Regional Engineering Center (RIC) "SafeNet" ha proposto agli ufficiali di sicurezza informatica russi, di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco alla supply chain di Luxottica. Confermata esfiltrazione di 70 milioni di clienti

Luxottica è la più grande azienda al mondo di occhiali e montature da vista e proprietaria di marchi famosi come...
Chiara Nardini - 21 Maggio 2023

9 milioni di dispositivi Android sono stati infettati dal malware Guerilla

Una grande impresa di criminalità informatica tracciata come "Lemon Group" ha preinstallato malware noto come "Guerilla" su quasi 9 milioni...
Redazione RHC - 20 Maggio 2023

Asus ammette che il crash dei router a livello globale è dipeso da un problema tecnico

I proprietari di router Asus in tutto il mondo hanno riscontrato problemi di connettività di rete all'inizio di questa settimana. Asus...
Redazione RHC - 20 Maggio 2023

Il Fondo per la Repubblica Digitale (FRD) investe per riqualificare il lavoro prima del boom delle AI

In effetti le idee ci sono, ora vediamo come verranno effettivamente messe a terra. In Italia, una serie di posti...
Redazione RHC - 20 Maggio 2023

L’Italia coinvolta in 62 campagne malevole questa settimana. Il settore Banking svetta tra i più sfruttati

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 62 campagne malevole, di...
Redazione RHC - 20 Maggio 2023

Il Tesla Bot sta arrivando. Potrebbe essere messo in vendita questo anno

Tesla ha condiviso nuove informazioni sul suo programma robot umanoide Tesla Bot o Optimus. Le nuove immagini dei prototipi sembrano impressionanti:...
Redazione RHC - 20 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…