Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

Cybersecurity italia: agire prima che sia troppo tardi.

Si preannuncia una calda estate sul fronte cyber tecnologico. I rumors invernali e l’escalation di conflitti terrestri e marittimi, in specifiche regioni del mondo, annunciano che lo scontro tra USA...
Share on Facebook Share on LinkedIn Share on X

Tesla: 2 morti in Texas probabilmente in guida autonoma su una Model S.

Due persone sono morte in un violento incidente che ha coinvolto una Tesla Model S del 2019 sabato sera a Houston. Secondo quanto riferito, le fiamme hanno impiegato ore per...
Share on Facebook Share on LinkedIn Share on X

Domino’s Pizza India: databreach da 1 milione di carte di credito.

Domino's Pizza, Inc. chiamata anche Domino's, è una catena multinazionale americana di pizzerie fondata nel 1960. La società è del Delaware e ha sede presso il Domino's Farms Office Park...
Share on Facebook Share on LinkedIn Share on X

Russia: Il ministero degli interni passa a Linux. Ad ASTRA Linux.

Ne avevamo già parlato in altri articoli su Red Hot Cyber, di come la Russia stia cercando una sua autonomia tecnologica, su diversi ambiti compresi i sistemi operativi.La Direzione principale...
Share on Facebook Share on LinkedIn Share on X

Facebook: un bug consentiva l’eliminazione dei video senza il consenso del proprietario.

Di recente Facebook ha risolto un bug di sicurezza che consentiva agli aggressori di eliminare i contenuti video senza il consenso dei proprietari. Il 17 aprile, il ricercatore di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Smetti di utilizzare sempre la stessa password!

Una delle cose che spesso va di pari passo con gli innumerevoli hack e fughe di dati online, di cui su RHC parliamo spesso (e che continuano a dominare i titoli...
Share on Facebook Share on LinkedIn Share on X

Ricatti emergenti: “Abbiamo la tua raccolta di materiale pornografico”

E' attiva una nuova tendenza (che di fatto non si limita solo alle email di phishing di estorsione, a seguito dell'accesso a presunte informazioni) che vede i criminali informatici ricattare...
Share on Facebook Share on LinkedIn Share on X

Bezos presenta il piano di consegna con droni di Amazon. In 5 anni sarà completo.

Ne parlammo su queste pagine di RHC più di un anno fa, ma sembra che ci siamo arrivati. Vuoi quell'ordine Amazon in soli 30 minuti? Bezos afferma che spera di...
Share on Facebook Share on LinkedIn Share on X

Il prossimo rover lunare della NASA eseguirà software open source.

Nel 2023, la NASA lancerà VIPER (Volatiles Investigating Polar Exploration Rover), che attraverserà la superficie della luna alla ricerca di ghiaccio e acqua in modo che queste risorse in un...
Share on Facebook Share on LinkedIn Share on X

Appaltatori del DoD preoccupati dal programma di certificazione di sicurezza informatica.

Il DoD degli Stati Uniti d’America ha lanciato il programma CMMC dopo che il dipartimento ha concluso che l'attuale pratica di consentire agli appaltatori di auto-attestare la loro adesione agli...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un NOKIA 3310 venduto a 2700 euro consente di rubare le auto con attacchi di CAN injection Cultura

Un NOKIA 3310 venduto a 2700 euro consente di rubare le auto con attacchi di CAN injection

Negli Stati Uniti è emerso un nuovo tipo di furto d'auto, in cui i criminali utilizzano i telefoni NOKIA 3310...
Redazione RHC - 23 Aprile 2023
Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura Cultura

Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura

Conoscevamo il famigerato Pegasus prodotto dalla NSO Group del quale abbiamo parlato molto su queste pagine. Martedì 11 aprile, il team di...
Redazione RHC - 23 Aprile 2023
Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end Cultura

Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end

La battaglia a lungo termine tra le società tecnologiche e le forze dell'ordine sulla crittografia continua.  Un consorzio di forza...
Redazione RHC - 23 Aprile 2023
L’India ci crede davvero nel Quantum Computing. Stanziati 730 milioni di dollari Cultura

L’India ci crede davvero nel Quantum Computing. Stanziati 730 milioni di dollari

Il governo indiano ha stanziato 730 milioni di dollari per rendere il paese un centro per l'informatica e le comunicazioni...
Redazione RHC - 23 Aprile 2023
Ora le AI da una voce possono comprendere se hai il raffreddore Innovazione

Ora le AI da una voce possono comprendere se hai il raffreddore

Diventerà presto un compito molto difficile simulare la malattia, poiché gli scienziati hanno sviluppato una tecnologia che, solo dal suono...
Redazione RHC - 23 Aprile 2023
Gli hacktivisti di NoName057(16) colpiscono diversi target italiani con attacchi DDoS Cultura

Gli hacktivisti di NoName057(16) colpiscono diversi target italiani con attacchi DDoS

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato dei nuovi attacchi contro diversi obiettivi italiani da questa mattina attraverso...
Redazione RHC - 22 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…