Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Fortinet 320x100px

USB LTE Huawei vulnerabile a local privilege escalation.

Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle USB è un componente hardware che...
Share on Facebook Share on LinkedIn Share on X

TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.

TIM lancia il nuovo servizio Internet satellitare in via sperimentale riservato ai clienti TIM di linea fissa ubicati nelle aree non ancora raggiunte dalla rete broadband e ultrabroadband. Grazie a...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.

Per la serie "programmi hacker", oggi parleremo di RESTler.Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione e controllo sulle API, visto anche che stiamo andando sempre...
Share on Facebook Share on LinkedIn Share on X

Perimetro di sicurezza nazionale cibernetica: i 2 obiettivi dell’agenzia di stato.

L'Agenzia di Stato a cui sta lavorando Gabrielli con il direttore del Dis Elisabetta Belloni ha bisogno di qualche mese per essere ultimata e limata, ma la sua base di...
Share on Facebook Share on LinkedIn Share on X

Hack news: un commodore 64 emulato su STM32F429 Discovery.

Ci sono state varie reincarnazioni del Commodore C64 nel corso degli anni davvero notevoli, ma Dave Van Wagner ne ha creata una che può essere eseguita su una scheda di...
Share on Facebook Share on LinkedIn Share on X

Il processore del computer quantistico.

Autore: Roberto Campagnola Data Pubblicazione: 30/05/2021 In questo articolo illustreremo le due principali piattaforme hardware per la costruzione di un computer quantistico, le limitazioni pratiche che si devono affrontare nella...
Share on Facebook Share on LinkedIn Share on X

C’è REvil, dietro l’attacco informatico alla JBS.

Secondo il governo degli Stati Uniti, l'attacco ransomware a JBS, il più grande fornitore di carne al mondo, è stato collegato a REvil, la nota cyber-gang di ransomware della quale...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla metropolitana di New York City.

Secondo il NY Times, i sistemi informatici della Metropolitan Transportation Authority (MTA) di New York sono stati violati, a seguito di un attacco informatico al più grande sistema di trasporto...
Share on Facebook Share on LinkedIn Share on X

Hack news: 0-day RCE in WordPress Fancy Product Designer.

Questa settimana, l'analista di Wordfence Charles Sweethill ha scoperto una vulnerabilità RCE critica nel popolare plugin Fancy Product Designer. Questo plugin per WordPress, WooCommerce e Shopify è un configuratore di...
Share on Facebook Share on LinkedIn Share on X

Russia: le AI cattureranno i criminal hacker nella Runet.

Le forze dell'ordine russe possono avere un nuovo alleato elettronico nella lotta contro il cybercrime. Il Regional Engineering Center (RIC) "SafeNet" ha proposto agli ufficiali di sicurezza informatica russi, di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue Cultura

Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue

Una falsa foto generata dall'intelligenza artificiale che circola su Twitter raffigura un'esplosione al Pentagono. La situazione ha esacerbato il problema con...
Redazione RHC - 24 Maggio 2023
Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato Cultura

Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato

Twitter ha presentato un reclamo a Microsoft per aver violato l'accordo sull'utilizzo dei dati del social network. In una lettera inviata per conto...
Redazione RHC - 24 Maggio 2023
I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2 Cultura

I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2

Diversi popolari box TV Android attualmente in vendita su Amazon contengono malware pronti all'uso che possono eseguire una serie di attività dannose. Questo...
Redazione RHC - 24 Maggio 2023
Ora puoi giocare a DOOM direttamente in Televideo… se lo hai ancora Cultura

Ora puoi giocare a DOOM direttamente in Televideo… se lo hai ancora

Abbiamo visto il classico DOOM di id Software del 1993 girare su così tanti componenti hardware inaspettati, facendolo diventare una sorta di...
Redazione RHC - 23 Maggio 2023
La gang 8base rivendica un attacco informatico all’italiana SiComputer Cultura

La gang 8base rivendica un attacco informatico all’italiana SiComputer

La banda di criminali informatici di 8Base rivendica un attacco informatico all'azienda italiana SiComputer, come riportato nel suo Data Leak...
Chiara Nardini - 23 Maggio 2023
TikTok non ci sta e fa causa allo stato del Montana per il ban della sua App Mobile Cultura

TikTok non ci sta e fa causa allo stato del Montana per il ban della sua App Mobile

TikTok ha intentato una causa ieri, contestando una nuova legge nello stato americano del Montana che vieta l'uso di un'app cinese per...
Redazione RHC - 23 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…