Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

L’Intelligenza artificiale aiuta i malati di Alzaimer.

Kellye Franklin, ricorda la devastazione quando suo padre, ormai 81enne, un fedele veterano dell'aviazione, una mattina ha cercato di prepararsi la colazione. Sette scatole di cereali aveva aperto sul pavimento...
Share on Facebook Share on LinkedIn Share on X

Bioprinting 3d degli organi umani. Scopriamo questa nuova tecnologia.

La tecnologia del bioprinting 3D potrebbe finire per salvare la vita di milioni di persone ogni anno. In questo articolo faremo una sintesi di tutto quello che ruota attorno a...
Share on Facebook Share on LinkedIn Share on X

L’attacco hacker a Luxottica: scopriamo la cyber-gang Nefilim.

Il ransomware è un tipo di malware cripto-virologico che minaccia di pubblicare i dati della vittima o di bloccarne in modo continuativo l'accesso a meno che non venga pagato un...
Share on Facebook Share on LinkedIn Share on X

La crisi di Apple e la “vision” di “Hartmut Esslinger”.

All'epoca dell'Apple II, la Apple sembrava una società magica, una sorta di Harry Potter di allora. I suoi prodotti erano innovativi in termini di design, di tecnologia e di alta...
Share on Facebook Share on LinkedIn Share on X

Il Cybercrime inizia a sfruttare l’RCE su VMware. Aggiornare immediatamente.

Una vulnerabilità su VMware con un livello di gravità di 9,8 su 10 è in fase di sfruttamento attivo. Almeno un exploit affidabile è diventato pubblico e ci sono stati...
Share on Facebook Share on LinkedIn Share on X

Anche l’Italia ha bisogno della sua CTF (Capture the FLag) Nazionale.

Si chiama CTF, acronimo di "Capture the flag" (Cattura la bandiera), ed è un gioco tradizionale all'aperto in cui due o più squadre hanno ciascuna una bandiera e sono posizionate...
Share on Facebook Share on LinkedIn Share on X

La Nigeria bandisce Twitter nel paese.

Poche ore fa, il governo nigeriano ha sospeso tutte le operazioni di Twitter nel Paese. Alhaji Lai Mohammed, ministro nigeriano dell'informazione e della cultura, ha affermato che la decisione è...
Share on Facebook Share on LinkedIn Share on X

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.

Breve intervista al portavoce REvil, tratta da un canale russo di Osint (Open Source Intelligence), sull'attacco a JBS dove si affronta la politica degli Stati Uniti ed il cambio di...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime mette in palio 100.000 dollari per violare la blockchain.

L'amministratore di un forum di criminali informatici russi, ha indetto un concorso per condividere metodi non comuni per hackerare le tecnologie blockchain. I membri del forum avevano un mese per...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.

Come riportato ieri su queste pagine, il conglomerato giapponese Fujifilm, è stato vittima di un attacco informatico di profilo. Secondo il CEO di Advanced Intel Vitali Kremez, intervistato da Bleeping...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Shamoon, il malware distruttivo che cancella il disco rigido Cultura

Shamoon, il malware distruttivo che cancella il disco rigido

Malware e virus presentano alcuni dei problemi più difficili che gli esperti di sicurezza informatica devono affrontare costantemente. Poiché sempre più...
Redazione RHC - 25 Maggio 2023
Attacco alla pagina Facebook di Diego Maradona: Immagini fuorvianti e messaggi macabri allarmano i fan Cultura

Attacco alla pagina Facebook di Diego Maradona: Immagini fuorvianti e messaggi macabri allarmano i fan

L'ultimo attacco informatico ad un profilo Facebook è avvenuto ai danni di Diego Armando Maradona, con oltre 12 milioni di...
Redazione RHC - 24 Maggio 2023
La CISA avverte di un bug attivamente sfruttato che colpisce i dispositivi Samsung Cultura

La CISA avverte di un bug attivamente sfruttato che colpisce i dispositivi Samsung

La US Infrastructure and Cyber ​​​​Security Agency (CISA) ha inserito nel suo Known Exploited Vulnerabilities Catalog una vulnerabilità sfruttata attivamente...
Redazione RHC - 24 Maggio 2023
Kia Challenge: Hyundai risarcirà 200 milioni di dollari ai proprietari delle auto rubate Cultura

Kia Challenge: Hyundai risarcirà 200 milioni di dollari ai proprietari delle auto rubate

Hyundai ha accettato di pagare circa 200 milioni di dollari a 9 milioni di proprietari di Hyundai e Kia le cui...
Redazione RHC - 24 Maggio 2023
Un analista di sicurezza, dopo l’attacco ransomware alla sua azienda, cambia la nota di riscatto per acquisire lui il pagamento Cultura

Un analista di sicurezza, dopo l’attacco ransomware alla sua azienda, cambia la nota di riscatto per acquisire lui il pagamento

Insider. Insider anche tra gli addetti della sicurezza informatica e nell'incident response. Questo è il caso di Ashley Liles, un...
Redazione RHC - 24 Maggio 2023
La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori Cybercrime

La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori

Identificato e arrestato dalla Polizia Postale “l’uomo ombra“ operante nel darkweb ricercato da oltre 10 anni da tutte le polizie...
Redazione RHC - 24 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…