Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Enterprise BusinessLog 320x200 1

Mercedes Benz infotainment. 5 CVE scoperte da Tencent Security Keen Lab.

Per chi non lo sapesse, Tencent Security Keen Lab è un team di sicurezza che supporta il progresso tecnologico delle auto connesse intelligenti. All’interno di una ricerca durata otto mesi,...
Share on Facebook Share on LinkedIn Share on X

Il Bitcoin precipita a 30.000 dollari. Tutti in salvo dalla barca che affonda.

"Più di 250 miliardi di dollari sono evaporati dal mercato Bitcoin la scorsa settimana" ha detto Ulrik Lykke, direttore esecutivo del crypto hedge fund ARK36. Sebbene quel numero sembri "astronomico",...
Share on Facebook Share on LinkedIn Share on X

La Russia sotto attacco. Il cyberspace diventa incandescente.

Il più grande attacco alle agenzie governative Russe, lo hanno definito gli esperti di sicurezza. Così si legge sulla rivista online Русское Агентство Новостей, dove si parla di un attacco...
Share on Facebook Share on LinkedIn Share on X

Ethereum whale: Due miliardi di dollari sono stati spostati su un conto di criptovaluta sconosciuto.

Le balene di criptovaluta (inizialmente denominate bitcoin whale) è un termine che si riferisce ad individui o entità che detengono grandi quantità di criptovaluta. Ad esempio, ci sono circa 1.000...
Share on Facebook Share on LinkedIn Share on X

Ransomware: la terza estorsione in arrivo. Attenzione, le aziende falliscono.

Ne avevamo già parlato alla fine dello scorso anno, ma sembra che questo modello sia divenuto popolare in quasi tutte le bande di ransomware. Il numero di organizzazioni colpite dal...
Share on Facebook Share on LinkedIn Share on X

HackTools: L’estensione Chrome per il Web Red-Team all-in-one

HackTools, è un'estensione di Chrome che facilita i test sulle applicazioni web, includendo cheat sheet e una serie di strumenti utilizzati durante un penetration test standard.Il programma permette, tramite delle...
Share on Facebook Share on LinkedIn Share on X

Riconoscimento facciale: protezione dei dati e progresso tecnologico

Avete presente quando, nei film, vedete la polizia confrontare le immagini delle telecamere di sicurezza con i volti dei criminali schedati per individuare il colpevole? Ecco, questa tecnica, definita di...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing analogico, a temperatura ambiente. Parola di InfinityQ.

Per il corretto funzionamento di un computer quantistico sono necessarie temperature molto basse, vicino allo zero assoluto (circa -273 ° C). Questo per far si che i qubit funzionino come...
Share on Facebook Share on LinkedIn Share on X

Magecart diventa server-side e utilizza le immagini per esfiltrare i dati.

Magecart Group 12, è noto per aver svolto attacchi di skimming per rubare informazioni di pagamento dagli acquirenti su oltre 2000 siti di ecommerce nel 2020. Ora i ricercatori hanno...
Share on Facebook Share on LinkedIn Share on X

Russia: aperto un nuovo cyber-poligono di addestramento informatico.

Questo è quello che fanno stati come la Russia e la Cina (senza parlare della Corea del nord e dell'Iran, ma anche gli USA stessi anche se in difficoltà in...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un nuovo bug su Linux Netfilter ti consente di acquisire privilegi di root Cultura

Un nuovo bug su Linux Netfilter ti consente di acquisire privilegi di root

Un'altra vulnerabilità è stata rilevata nel sottosistema Linux Netfilter che consente a un utente locale di elevare i diritti a...
Redazione RHC - 13 Maggio 2023
10 milioni di credenziali di italiani in vendita a 53 euro nelle underground russe Cultura

10 milioni di credenziali di italiani in vendita a 53 euro nelle underground russe

Negli ultimi anni, le violazioni dei dati e gli attacchi informatici sono diventati sempre più frequenti e sofisticati. Una delle...
Redazione RHC - 13 Maggio 2023
La AI ci salvano il cuore. CoDE-ACS rileva con una precisione del 99,6% un infarto del miocardio Innovazione

La AI ci salvano il cuore. CoDE-ACS rileva con una precisione del 99,6% un infarto del miocardio

AI buone e AI cattive. Skynet sta arrivando? A parte gli innumerevoli dibattiti che coinvolgono le AI in questo periodo,...
Redazione RHC - 13 Maggio 2023
L’Europa tra le prime a varare un AI Act, che sancisce le regole per l’Intelligenza artificiale Innovazione

L’Europa tra le prime a varare un AI Act, che sancisce le regole per l’Intelligenza artificiale

Il Parlamento europeo ha definito le prime regole al mondo sull'intelligenza artificiale (AI Act). Mirano a garantire la sicurezza, la trasparenza e...
Redazione RHC - 12 Maggio 2023
Linux in pericolo! Il malware BPFDoor è progettato per rimanere a lungo nel sistema e rubare i tuoi dati Cultura

Linux in pericolo! Il malware BPFDoor è progettato per rimanere a lungo nel sistema e rubare i tuoi dati

I ricercatori di sicurezza hanno recentemente scoperto una nuova variante del malware Linux BPFDoor, che presenta una crittografia più forte e una...
Redazione RHC - 12 Maggio 2023
Caccia al serpente russo: FBI e NSA uniscono le forze per sconfiggere il malware Snake Cultura

Caccia al serpente russo: FBI e NSA uniscono le forze per sconfiggere il malware Snake

L'FBI ha interrotto una rete di computer controllati dal Cremlino utilizzati per diffondere il malware Snake che, secondo i federali,...
Redazione RHC - 12 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…