Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Facebook: l’organismo di vigilanza irlandese avvia una indagine post data leak.

L'organismo di vigilanza irlandese sulla protezione dei dati ha dichiarato mercoledì di aver aperto un'indagine su Facebook per una potenziale violazione delle norme europee sulla privacy. La Commissione per la...
Share on Facebook Share on LinkedIn Share on X

23 giugno: il perimetro di sicurezza cibernetica Italiano sarà messa alla prova.

Annunciato ad Itasec da Roberto Baldoni (vicedirettore del Dipartimento per le informazioni della sicurezza Dis) l'avvio per il 23 di giugno di un test per la messa alla prova del...
Share on Facebook Share on LinkedIn Share on X

Clubhouse per PC: statene lontani, impianta ransomware.

L'app Clubhouse è diventata molto popolare negli ultimi mesi e ora i criminali informatici stanno abusando del suo nome per diffondere malware nei computer delle persone. Gli aggressori hanno pubblicato...
Share on Facebook Share on LinkedIn Share on X

AI e sicurezza informatica: si ma con cautela.

Alan Turing predisse nel 1945 che un giorno l'IA avrebbe giocato molto bene a scacchi. Ma per arrivare a questo ci sono voluti 50 anni, quando un computer riuscì a...
Share on Facebook Share on LinkedIn Share on X

Gabrielli: privato e pubblico insieme per aumentare la resilienza del paese negli attacchi cyber.

"È arrivato il tempo di creare un’agenzia che tratti in maniera olistica il tema della sicurezza cibernetica. Dobbiamo affrancarci da una modalità emergenziale", queste le parole di Franco Gabrielli, autorità...
Share on Facebook Share on LinkedIn Share on X

Problemi di distribuzione del formaggio nei Paesi Bassi a causa di un ransomware.

Un attacco ransomware del fine settimana di Pasqua contro un'azienda di logistica alimentare nei Paesi Bassi ha causato carenze nella distribuzione del formaggio preconfezionato nei supermercati di tutto il paese....
Share on Facebook Share on LinkedIn Share on X

USA: Se non sei capace a gestire la sicurezza, tranquillo, ci pensa l’FBI.

Un tribunale di Houston ha autorizzato l'FBI ad accedere ai server degli utenti per rimuovere le web shell backdoor impiantate dagli hacker, all'interno dei servizi di posta elettronica di Microsoft...
Share on Facebook Share on LinkedIn Share on X

I bot-scalper fermeranno la distribuzione dei vaccini covid?

Secondo Imperva (una società di servizi e software per la sicurezza informatica che fornisce protezione ai dati aziendali e al software applicativo) i bot-scalper dannosi, hanno accumulato DPI per il...
Share on Facebook Share on LinkedIn Share on X

Giappone: Luck pubblica un rapporto tecnico sui danni da ransomware.

LAC Co., Ltd. (con sede a Chiyoda-ku, Tokyo, Presidente: Ichiro Nishimoto, di seguito LAC) ha pubblicato un rapporto tecnico il 5 aprile 2021 che riassume i punti comuni riguardanti i...
Share on Facebook Share on LinkedIn Share on X

Svizzera: un poliziotto ha venduto armi della polizia sul darkweb.

L'imputato, uno svizzero di 57 anni che ha lavorato come capo della logistica presso la polizia cantonale di Svitto, è stato accusato di aver guadagnato più di 180.000 franchi svizzeri...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica Innovazione

Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica

Alex Polyakov ha impiegato solo due ore per decifrare il modello linguistico GPT-4. A marzo, dopo che OpenAI ha rilasciato il suo chatbot...
Redazione RHC - 20 Aprile 2023
Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati Cultura

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando...
Fernando Curzi - 20 Aprile 2023
Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva Cultura

Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed...
Redazione RHC - 20 Aprile 2023
Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust Innovazione

Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust

Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri...
Redazione RHC - 20 Aprile 2023
Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani? Cultura

Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani?

Questa settimana in Austria, i negoziatori delle Nazioni Unite si sono riuniti per discutere il controverso trattato sulla criminalità informatica...
Redazione RHC - 20 Aprile 2023
Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow Cultura

Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow

Google ha rilasciato un altro aggiornamento di sicurezza per il browser Chrome che corregge la seconda vulnerabilità zero-day sfruttata dai...
Redazione RHC - 19 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…