Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ransomfeed 320x100 1

Appaltatori del DoD preoccupati dal programma di certificazione di sicurezza informatica.

Il DoD degli Stati Uniti d’America ha lanciato il programma CMMC dopo che il dipartimento ha concluso che l'attuale pratica di consentire agli appaltatori di auto-attestare la loro adesione agli...
Share on Facebook Share on LinkedIn Share on X

Terni: Attacco informatico alla Usl 2. “Sottratti dati personali dei cittadini”.

Le indagini relative all'ultimo attacco dei criminali informatici di domenica 11 aprile subito dal portale dell'Usl Umbria 2, stanno facendo emergere un quadro piuttosto inquietante. Infatti, sarebbero stati acquisiti, da...
Share on Facebook Share on LinkedIn Share on X

Bitcoin, crollo di 10.000 dollari nella notte.

La più grande moneta crittografica è scesa dell'8,5% a 55.810,32 dollari alle 14:52 a Singapore domenica, ma in generale tutte le criptovalute sembrano in difficoltà. Diversi rapporti online hanno attribuito...
Share on Facebook Share on LinkedIn Share on X

La storia dei suoni di Windows: dai beep agli effetti sonori iconici che hanno segnato un’epoca!

Era il 1992, quando il mondo iniziava ad utilizzare windows 3.1 e tutte le volte che lo accendeva era costretto ad un suono di avvio molto stridente e impopolare e...
Share on Facebook Share on LinkedIn Share on X

WhatsApp: vulnerabilità critiche segnalate dal CERT-In che potrebbero portare ad RCE.

Non è un periodo felice per Facebook dal punto di vista della privacy.L'Indian Computer Emergency Response Team (CERT-In) ha avvertito gli utenti di WhatsApp in India di molteplici vulnerabilità rilevate...
Share on Facebook Share on LinkedIn Share on X

Da Accesso alla rete a Eccesso di rete (seconda parte)

Negli ultimi anni l’utilizzo del computer è diventato sempre più un mezzo di aggregazione, di scambio e di comunicazione. È evidente come Internet abbia modificato la nostra realtà: i modi...
Share on Facebook Share on LinkedIn Share on X

Attacchi DDoS: aumentati del 20% nel 2020.

La società di sicurezza informatica NETSCOUT ha pubblicato un nuovo rapporto che descrive in dettaglio lo stato degli attacchi DDoS durante lo scorso anno con una nuova statistica sfortunata: Il...
Share on Facebook Share on LinkedIn Share on X

Facebook: azioni legali di massa per fuga di dati e possibile effetto domino per i big tech.

Forse siamo arrivati al punto di decentralizzare la privacy? Passeremo mai al modello Solid creato da Tim Berners-Lee creatore del Web? A circa 530 milioni di persone sono trapelate alcune...
Share on Facebook Share on LinkedIn Share on X

Vuoi parlare con Einstein? Dalle AI questa esperienza “unica”.

Avrai bisogno di drizzare le orecchie per questa nuova e virale "falsità" che emerge dal mondo stravagante delle AI e dei media sintetizzati.Si tratta di una versione digitale di Albert...
Share on Facebook Share on LinkedIn Share on X

Apple 1 in vendita per 1,5 milioni di dollari.

Lo sappiamo, i computer vintage sono molto ricercati, ma i prezzi per dei cimeli conservati bene sta veramente raggiungendo cifre da capogiro. Sebbene siano stati realizzati solo 200 computer Apple...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm Innovazione

Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm

Nel marzo di quest'anno, Discord ha iniziato a testare il proprio chatbot AI Clyde che utilizza la tecnologia di intelligenza artificiale generativa...
Redazione RHC - 21 Aprile 2023
Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box Cultura

Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box

Durante un’analisi di sicurezza effettuata su alcuni prodotti di LiveBox, il laboratorio di ricerca 0-day di TIM, il Red Team Research...
Redazione RHC - 21 Aprile 2023
Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$ Cultura

Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$

Il gruppo ransomware Medusa ha affermato di aver reso pubblico materiale interno rubato a Microsoft, incluso il codice sorgente di...
Redazione RHC - 21 Aprile 2023
La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri Cultura

La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri

Si, avete letto bene. Un fornitore di Portabicchieri e connettori USB della Toyota sta fermando l'assemblamento delle linee di produzione...
Redazione RHC - 20 Aprile 2023
Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica Innovazione

Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica

Alex Polyakov ha impiegato solo due ore per decifrare il modello linguistico GPT-4. A marzo, dopo che OpenAI ha rilasciato il suo chatbot...
Redazione RHC - 20 Aprile 2023
Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati Cultura

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando...
Fernando Curzi - 20 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…