Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ancharia Mobile 1

Class Action contro Google: richiesti 4 miliardi di dollari di risarcimento.

Da anni Google è accusata di spiare gli utenti e di raccogliere la loro attività di navigazione. Il mese scorso, negli Stati Uniti, un giudice ha approvato una causa legale...
Share on Facebook Share on LinkedIn Share on X

Rilasciati gli Exploit PoC dei bug di Exchange della NSA.

La documentazione tecnica e il codice di exploit proof-of-concept (PoC) sono ora disponibili per una vulnerabilità ad alta gravità di Microsoft Exchange Server che potrebbe consentire agli aggressori remoti di...
Share on Facebook Share on LinkedIn Share on X

Anche Kroger consegna con i droni. Cosa si inventeranno i cyber-criminali questa volta?

Hackerare un dispositivo in volo potrebbe voler dire acquisirne il controllo da remoto, rubarlo, rubare il suo contenuto (che sia una salsa barbecue o qualcosa di più costoso), romperlo per...
Share on Facebook Share on LinkedIn Share on X

REvil vs Quanta/Apple: la storia continua. Proroga di pagamento al 7 di maggio.

Una settimana fa parlammo dell'attacco di REvil ransomware a Quanta, un appaltatore che fornisce servizi ad Apple (come la produzione dell'Apple Watch, l'Apple Macbook Air e l'Apple Macbook Pro), ma...
Share on Facebook Share on LinkedIn Share on X

Un sito di abusi sui minori con 400.000 iscritti nel darkweb è stato chiuso. 4 arrestati.

Quattro sono stati arrestati in un'operazione multi-agenzia innescata da un'indagine tedesca su una delle piattaforme di abusi sessuali per minori più prolifiche d'Europa sul dark web. Questi arresti sono stati...
Share on Facebook Share on LinkedIn Share on X

La cyber warfare e la digitalizzazione del conflitto.

Autore: Roberto CapraData Pubblicazione: 25/04/2021 La Cyber warfare è l’insieme di operazioni di attacco nell’ambito digitale; la cyberdefence è l’insieme degli atti, degli strumenti e delle tecniche di difesa in...
Share on Facebook Share on LinkedIn Share on X

PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.

Dei ricercatori svizzeri di sicurezza informatica hanno recentemente scoperto delle falle di sicurezza in Composer, lo strumento software che i team di programmazione utilizzano per accedere al Packagist, il principale...
Share on Facebook Share on LinkedIn Share on X

Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.

I ricercatori di sicurezza Ralf-Philipp Weinmann di Kunnamon, Inc. e Benedikt Schmotzle di Comsecuris GmbH, scoprirono nel 2020 delle vulnerabilità zero-click nel componente software open source ConnMan, utilizzato da Tesla...
Share on Facebook Share on LinkedIn Share on X

La Cina crea il “database di immagini satellitari più grande del mondo” per addestrare le IA.

In Cina è stato lanciato un database di 15.000 immagini satellitari ad altissima risoluzione, su oltre un milione di località per ridurre gli errori commessi dalle AI quando si identificano...
Share on Facebook Share on LinkedIn Share on X

Breve storia del Dark Web.

La storia del dark web, è una storia che inizia con una forte spinta governativa. The "Onion routing", il principio fondamentale che consente a Tor di mantenere l'anonimato dei suoi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Social Engineering: tecniche di manipolazione psicologica per rubare informazioni Cultura

Il Social Engineering: tecniche di manipolazione psicologica per rubare informazioni

Il social engineering è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni o accessi non autorizzati. Gli attaccanti sfruttano...
Redazione RHC - 3 Maggio 2023
Bill Gates: “i chatbot potranno diventare tutor personali per scolari e studenti” Innovazione

Bill Gates: “i chatbot potranno diventare tutor personali per scolari e studenti”

Secondo il co-fondatore di Microsoft Bill Gates, molto presto l'intelligenza artificiale sarà utile nell'insegnamento a bambini, adolescenti e persino studenti, contribuendo a...
Redazione RHC - 3 Maggio 2023
BlackCat trolla Western Digital e pubblica lo screenshot della VDC del team di IR Cultura

BlackCat trolla Western Digital e pubblica lo screenshot della VDC del team di IR

Gli hacker criminali che hanno violato i sistemi di Western Digital e rubato dati sensibili alla fine di marzo 2023 rilasciando una...
Redazione RHC - 2 Maggio 2023
La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati! Cultura

La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati!

Google ha reso noto di aver rafforzato le proprie funzionalità di sicurezza e i processi di revisione delle app, bloccando...
Silvia Felici - 2 Maggio 2023
Gli hacker nordcoreani ora rubano i dati delle vittime tramite file MP3 Cultura

Gli hacker nordcoreani ora rubano i dati delle vittime tramite file MP3

I ricercatori di sicurezza della società di sicurezza Check Point hanno scoperto che la banda nordcoreana ScarCruft utilizza file LNK per consegnare il trojan RAT...
Redazione RHC - 2 Maggio 2023
Perché lo sharenting preoccupa per la privacy dei minori? Cultura

Perché lo sharenting preoccupa per la privacy dei minori?

La preoccupazioni collegate alla privacy dei minori per il fenomeno dello sharenting adesso sembrano essere particolarmente trendy, soprattutto da quando...
Stefano Gazzella - 2 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…