Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320×100

Babuk chiude, la polizia di Washington DC indaga, gli USA si chiedono come rispondere alle minacce.

Come abbiamo riportato 2 giorni fa, la cyber gang Babuk ha chiuso i battenti, probabilmente perché (come fanno spesso affiliati RaaS o Sviluppatori), avevano raggiunto i loro obiettivi economici. Abbiamo...
Share on Facebook Share on LinkedIn Share on X

L’esercito dei robot sta arrivando. Oggi a rischio i lavori a basso reddito, domani cosa succederà?

Le IA stanno irrompendo nelle nostre società. Nel mentre la robotica avanza a passi da gigante, riversando nel mondo del lavoro soluzioni tecnologiche avanzate che sostituiranno il lavoro di dipendenti...
Share on Facebook Share on LinkedIn Share on X

Five Eyes. Tra alleanze strategiche e cyber warfare.

Autore: Roberto Villani Data Pubblicazione: 28/04/2021 In un recente articolo avevamo parlato delle similitudini tra la cyber warfare e il primo conflitto bellico del secolo scorso, la grande guerra che...
Share on Facebook Share on LinkedIn Share on X

Il simbolo della community hacker: oggi parliamo del Glider

La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e...
Share on Facebook Share on LinkedIn Share on X

Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.

Siamo nel mezzo della più grande rivoluzione di tutta la storia umana. La terza rivoluzione industriale, la transizione nell'era dell'informazione, ci sta guidando con crescente velocità in un mondo digitale...
Share on Facebook Share on LinkedIn Share on X

F5 Big-IP vulnerabile a bug di bypass di sicurezza.

L'appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC) In particolare, un utente malintenzionato potrebbe sfruttare CVE-2021-23008 con score 8.1, per...
Share on Facebook Share on LinkedIn Share on X

5 agenzie federali USA violate dagli exploit di Pulse Secure VPN.

Gli Stati Uniti D'America stanno di nuovo rincorrendo i criminal-state di tutto il mondo all'interno delle loro reti, vuoi che siano Russi o Cinesi. Infatti, almeno cinque agenzie federali statunitensi...
Share on Facebook Share on LinkedIn Share on X

SniperPhish: un toolkit di phishing open source per Windows e Linux.

SniperPhish è un nuovo toolkit di phishing open source all-in-one che penetration tester e altri professionisti di sicurezza informatica potranno utilizzare per eseguire campagne di spear phishing basate su web...
Share on Facebook Share on LinkedIn Share on X

REvil vola in giappone: i dati della Kajima Corporation su “happy blog”.

Si tratta di una azienda presumibilmente hackeratada REvil, il famoso ransomware che riporta sul suo "Happy Blog" alcuni dettagli, come riportato nell'immagine prelevata dalle darknet. Kajima Corporation (鹿島 建設 株式会社,...
Share on Facebook Share on LinkedIn Share on X

Il numero del cellulare personale di Boris Johnson è stato disponibile online per 15 anni.

La rivelazione è scioccante. Il numero di telefono del Primo Ministro Britannico è stato di pubblico dominio da 15 anni. Ma quando ti rendi conto di quanto gli inglesi siano...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico alla regione Friuli Venezia Giulia e alle aziende sanitarie

Nel pomeriggio di ieri, giovedì 27 aprile, è stato sventato un attacco informatico ai sistemi informatici della Regione e delle...
Redazione RHC - 28 Aprile 2023

Il mondo del cybercrime: tra criminali da profitto, hacktivisti e hacker di stato

L'uso sempre più diffuso delle tecnologie digitali ha aperto nuove opportunità per i criminali informatici che operano online, dando vita...
Redazione RHC - 28 Aprile 2023

OpenAI risponde alle richieste del Garante Privacy con una politica sulla privacy rivista

Probabilmente è sfuggito agli occhi dei più ma OpenAI il 7 aprile 2023 ha modificato la propria privacy policy, praticamente...
Stefano Gazzella - 28 Aprile 2023

Sangfor riconosciuta tra i principali fornitori di soluzioni di Network Analysis and Visibility (NAV)

Gallarate, 20 aprile 2023 - Sangfor Technologies - azienda leader globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing...
Redazione RHC - 28 Aprile 2023

Infoblox scopre Decoy Dog, una minaccia informatica che funziona segretamente da un anno

Gli esperti di Infoblox hanno scoperto un nuovo set di malware chiamato "Decoy Dog". Decoy Dog aiuta gli aggressori a eludere i metodi...
Redazione RHC - 27 Aprile 2023

Novità in arrivo per ChatGTP: maggiore controllo sui dati lato utente

OpenAI ha annunciato alcune nuove funzioni introdotte a livello globale per la gestione dei dati di ChatGPT. Il comune denominatore...
Stefano Gazzella - 27 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…