Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Canale di Suez: antiquato e a rischio Cyber.

Il mondo ha tirato un sospiro di sollievo quando la Ever Given, una colossale nave portacontainer, è stata liberata dal Canale di Suez. Ma non dovremmo ancora festeggiare. The Ever...
Share on Facebook Share on LinkedIn Share on X

Exchange Server: la NSA scopre ulteriori RCE e avverte Microsoft.

La National Security Agency (NSA) degli Stati Uniti D'America, ha dichiarato oggi di aver scoperto ulteriori falle di sicurezza su Exchange Server, avvertendo prontamente la Microsoft per la produzione della...
Share on Facebook Share on LinkedIn Share on X

Big Tech: marcia indietro sullo smart working. Tutti in ufficio, o quasi.

Mercoledì della scorsa settimana, Fiona Cicconi di Google ha scritto ai dipendenti dell'azienda annunciando che Google stava anticipando il suo calendario per far rientrare le persone in ufficio. A partire...
Share on Facebook Share on LinkedIn Share on X

WhatsApp: disattiva un account di un utente con il solo numero telefonico.

Una nuova brutta sorpresa per i 2 miliardi di utenti di WhatsApp. La nuova falla di WhatsApp, consente ad un utente malintenzionato di disattivare un account utilizzando il solo numero...
Share on Facebook Share on LinkedIn Share on X

Tesla Model 3 e i limiti delle versioni software embedded.

Il ricercatore di sicurezza Chris Williams ha mostrato come è stato in grado di sfruttare con successo una vulnerabilità nota (CVE-2020-6418) in un browser basato su Chromium in un'auto Tesla...
Share on Facebook Share on LinkedIn Share on X

RCE zeroday per Chrome, Opera e Brave.

Un ricercatore di sicurezza indiano ha pubblicato un codice exploit PoC (proof-of-concept) relativo ad un difetto scoperto di recente che influisce su Google Chrome e altri browser basati su Chromium...
Share on Facebook Share on LinkedIn Share on X

Incidente a Natanz: arrestato il presunto aggressore.

L'Iran sembra abbia, nella giornata di lunedì identificato la persona che ha interrotto il flusso di energia nell'impianto nucleare di Natanz, secondo quanto riferito dal sito web iraniano Nournews da...
Share on Facebook Share on LinkedIn Share on X

Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

Sulle pagine di RHC ne abbiamo parlato diverse volte, della pericolosità dei DeepFake. I deepfake stanno diventando sempre più pervasivi, con l'emergere di nuovi strumenti per rendere la creazione di...
Share on Facebook Share on LinkedIn Share on X

Moodle espone una vulnerabilità da 6 anni che consentiva l’acquisizione di un account.

Moodle è un sistema di gestione dell'apprendimento (LMS) gratuito e open source scritto in PHP e distribuito sotto la GNU General Public License. Sviluppato su principi pedagogici, Moodle è utilizzato...
Share on Facebook Share on LinkedIn Share on X

Telefoni criptati e carte SIM russe per falsificare qualsiasi numero di telefono.

I criminali spesso utilizzano i cosiddetti telefoni crittografati, dispositivi personalizzati che in alcuni casi hanno rimosso il microfono, il GPS e la fotocamera, come ad esempio i terminali della Encrochat,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI Innovazione

Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI

Negli ultimi anni, l'uso di intelligenza artificiale (AI) nella creazione di immagini ha fatto grandi progressi, ma con esso sono...
Redazione RHC - 19 Aprile 2023
Be42Late crea una dashboard per monitorare le attività di NoName057(16) Cultura

Be42Late crea una dashboard per monitorare le attività di NoName057(16)

Da quando è iniziato il conflitto in Ucraina, lo scenario delle minacce digitali è cambiato drasticamente. Nuovi soggetti altamente preparati...
Redazione RHC - 19 Aprile 2023
L’hacker della Nintendo è uscito di prigione. Dovrà risarcire 10 milioni di dollari alla casa dei giochi Cultura

L’hacker della Nintendo è uscito di prigione. Dovrà risarcire 10 milioni di dollari alla casa dei giochi

L'hacker della console Nintendo Gary Bowser, condannato a due anni, è stato rilasciato in anticipo per buona condotta. Tuttavia, è probabile...
Redazione RHC - 19 Aprile 2023
La corsa ai Chip AI si fa serrata. Microsoft scende in campo per creare le sue CPU per alimentare Chat-GPT Innovazione

La corsa ai Chip AI si fa serrata. Microsoft scende in campo per creare le sue CPU per alimentare Chat-GPT

Secondo alcuni media, Microsoft sta sviluppando i propri chip per eseguire complesse attività di intelligenza artificiale che verranno utilizzate per...
Redazione RHC - 19 Aprile 2023
Elon Musk sta creando TruthGPT. “Approccio alternativo per impedire all’umanità di autodistruggersi” Innovazione

Elon Musk sta creando TruthGPT. “Approccio alternativo per impedire all’umanità di autodistruggersi”

In un'intervista con Fox News, Elon Musk ha parlato dello sviluppo di un'alternativa a ChatGPT chiamata TruthGPT, un'intelligenza artificiale che si concentra...
Redazione RHC - 19 Aprile 2023
La nuova cybergang RaaS RTM Locker promette di rimanere nell’ombra ma colpire massivamente Cultura

La nuova cybergang RaaS RTM Locker promette di rimanere nell’ombra ma colpire massivamente

Piccole e medie imprese tremate, sta arrivando RTM Locker. I ricercatori di sicurezza informatica della società di sicurezza Trellix hanno dettagliato...
Redazione RHC - 19 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…