Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
LECS 320x100 1

M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.

il 26/05/2021 (oggi al momento della scrittura di questo articolo) è stata pubblicata una nuova vulnerabilità monitorata con il codice CVE-2021-30747 scoperta dal ricercatore Hector Martin, che affligge il design...
Share on Facebook Share on LinkedIn Share on X

VMware: RCE critica, patchare subito.

VMware sta sollecitando i propri utenti di vCenter ad aggiornare immediatamente le versioni 6.5, 6.7 e 7.0 di vCenter Server, dopo che un paio di vulnerabilità sono state segnalate privatamente...
Share on Facebook Share on LinkedIn Share on X

Finalmente Google Fuchsia!

Finalmente dopo tanta attesa (e dopo tanti anni che ne parlavamo), è arrivato Google Fuchsia e sta iniziando ad essere lanciato silenziosamente su un dispositivo consumer, il Nest Hub di...
Share on Facebook Share on LinkedIn Share on X

Nuove falle del Bluetooth consentono di impersonare gli utenti.

Sono state scoperte di recente delle problematiche di sicurezza nelle specifiche Bluetooth Core e Mesh Profile, per mascherarsi come dispositivi legittimi e quindi eseguire attacchi man-in-the-middle (MitM). "I dispositivi che...
Share on Facebook Share on LinkedIn Share on X

Il giro di vite al Bitcoin. I pagamenti dei ransomware, saranno ritenuti atti illeciti?

Diamo uno sguardo al reale problema. Il prezzo del Bitcoin è crollato a seguito di una richiesta da parte delle autorità cinesi per reprimere il mining e il trading della...
Share on Facebook Share on LinkedIn Share on X

6 trilioni di dollari nel 2021. Questo è il business del Cybercrime.

Secondo un rapporto prodotto da Cybersecurity Ventures, sponsorizzato da Intrusion, è stato stimato che le perdite globali causate dal crimine informatico hanno superato i 1 trilione di dollari nel 2020...
Share on Facebook Share on LinkedIn Share on X

Campania: “Borgo 4.0”, avviato il progetto sulle nuove tecnologie e sulla guida autonoma.

La Regione Campania ha approvato il Piano strategico di sviluppo della Piattaforma tecnologica per la Mobilità Sostenibile e Sicura “Borgo 4.0”. Si tratta di una piattaforma tecnologica per la Mobilità...
Share on Facebook Share on LinkedIn Share on X

13 vulnerabilità rilevate su Nagios XI.

Dei ricercatori di sicurezza hanno rivelato 13 vulnerabilità nell'applicazione di monitoraggio della rete Nagios che potrebbero essere utilizzate da un malintenzionato per dirottare l'infrastruttura senza alcun intervento da parte dell'operatore....
Share on Facebook Share on LinkedIn Share on X

Colao: “un piano per portare il 75% delle Pa sul cloud”

Nell’audizione parlamentare sulle linee programmatiche del dicastero, il Ministro per l’Innovazione tecnologica e la transizione digitale Vittorio Colao ha presentato la visione strategica che si sta mettendo a punto per...
Share on Facebook Share on LinkedIn Share on X

La maggior parte delle banche ha sistemi scritti in COBOL, RPG, Assembly.

Se qualcuno conosce bene le difficoltà derivanti la gestione dei sistemi legacy nel settore bancario, è Richard Hawkins, l'ex chief information officer per l'Europa di HSBC. Hawkins ha trascorso 17...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS Cultura

Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS

Uno degli ingegneri della sicurezza di Google ha scoperto una vulnerabilità nell'app Telegram su macOS che potrebbe essere utilizzata per ottenere l'accesso non autorizzato alla fotocamera del...
Redazione RHC - 18 Maggio 2023
Ha violato Twitter a 23 anni e gli account di Gates e Musk, rubato 700.000 dollari in cripto, ora rischia 70 anni di carcere Cultura

Ha violato Twitter a 23 anni e gli account di Gates e Musk, rubato 700.000 dollari in cripto, ora rischia 70 anni di carcere

Un cittadino britannico si è dichiarato colpevole dell'attacco informatico su Twitter del luglio 2020 che ha colpito molti account di personaggi famosi...
Redazione RHC - 18 Maggio 2023
Scoperta la falla di sicurezza critica su Chrome: Milioni di utenti a rischio! Cultura

Scoperta la falla di sicurezza critica su Chrome: Milioni di utenti a rischio!

Sono state scoperte molteplici vulnerabilità in Google Chrome, la più grave delle quali permette l'esecuzione di codice arbitrario attraverso una...
Redazione RHC - 17 Maggio 2023
La collaborazione è la chiave nella Cybersecurity! Polizia di Stato e Snam insieme per la protezione delle infrastrutture critiche italiane Cybercrime

La collaborazione è la chiave nella Cybersecurity! Polizia di Stato e Snam insieme per la protezione delle infrastrutture critiche italiane

Come spesso riportiamo su queste pagine, per ostacolare l'avanzata del Cybercrime, occorrono collaborazioni sinergiche tra pubblico e privato per poter...
Redazione RHC - 17 Maggio 2023
TIM lancia la sfida “Cybersecurity Made in Italy”: Alla scoperta delle soluzioni più innovative che rivoluzioneranno il settore! Cultura

TIM lancia la sfida “Cybersecurity Made in Italy”: Alla scoperta delle soluzioni più innovative che rivoluzioneranno il settore!

La TIM avvia una nuova challenge, questa volta tutta all'insegna del "made in italy" e della Cybersecurity Si chiama ‘TIM...
Chiara Nardini - 17 Maggio 2023
Apple da un taglio alle APP malevole. 1,7 milioni di App sono state bloccate Cultura

Apple da un taglio alle APP malevole. 1,7 milioni di App sono state bloccate

Oltre a Google, che ultimamente ha fatto una grande pulizia di App malevole dal suo Play Store, anche Apple corre...
Redazione RHC - 17 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…