Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125

Il modello CaaS (Crimeware-as-a-Service) sta investendo il mondo del crimine informatico.

Il termine Crimeware-as-a-Service (CaaS) si riferisce a quella pratica nell'ecosistema del cybercrime, di fornire prodotti e servizi ad altri criminali informatici. Questo modello facilita le attività dei gruppi criminali informatici...
Share on Facebook Share on LinkedIn Share on X

Backdoor Adtech rende violabili oltre un miliardo di iPhone. Lo annuncia Snyk.io.

Secondo la società di sicurezza #Snyk.io, il codice dannoso colpisce più di un miliardo di proprietari di #smartphone attualmente in circolazione e consente l'esecuzione di codice in modalità remota abusando...
Share on Facebook Share on LinkedIn Share on X

Leonardo, il supercomputer italiano da 10 exaflops.

Nvidia annuncia che alimenterà questi sistemi: #Leonardo, ospitato dal #CINECA in Italia; Meluxina, ospitato da #LuxConnect in Lussemburgo; EURO IT4I, ospitato dal Centro nazionale di supercalcolo #IT4Innovations nella Repubblica Ceca;...
Share on Facebook Share on LinkedIn Share on X

La polizia fa irruzione negli uffici di FinFisher, una compagnia tedesca che produce spyware.

Le autorità tedesche hanno fatto irruzione negli uffici della società con sede a Monaco #FinFisher che vende il famigerato spyware di sorveglianza commerciale soprannominato "#FinSpy", con il sospetto di esportare...
Share on Facebook Share on LinkedIn Share on X

Fitbit: possibilità di sottrarre informazioni sensibili attraverso le API.

Un'API per la creazione di #app ampiamente utilizzata consentirebbe a un utente malintenzionato di creare un'applicazione dannosa che potrebbe accedere ai dati utente Fitbit e inviarli a qualsiasi server. Kev...
Share on Facebook Share on LinkedIn Share on X

Alleati con il Nemico! Porta nei progetti gli hacker!

Quante volte abbiamo sentito parlare di “alleanze con il nemico”? Normalmente ci contorniamo di persone amiche, persone che riteniamo importanti, anche se capita di essere traditi e di comprendere dopo...
Share on Facebook Share on LinkedIn Share on X

L’Amiga 500 è tornato: Retro Games annuncia la sua replica.

Potrebbe essere il prossimo e ambizioso lancio di #Retro #Games Ltd. , l'azienda britannica che ha iniziato alcuni anni fa in modo silenzioso, con l'ormai leggendario C64 Direct-to-TV, un #Commodore...
Share on Facebook Share on LinkedIn Share on X

Gruppi Hacker, oggi conosciamo Legion of Doom.

Durante l'estate del 1984, un anno dopo l'uscita del film #WarGames, venne creata l'idea che cambiò per sempre il volto del mondo sotterraneo degli appassionati di home computing.Quella particolare estate,...
Share on Facebook Share on LinkedIn Share on X

Il tribunale statunitense ha ordinato a Snowden di pagare allo stato più di 5 milioni di dollari.

Per cosa? Per i guadagni sui libri pubblicati. Gli Stati Uniti hanno diritto a ricevere più di 5,2 milioni di dollari di royalty per i libri pubblicati dell'ex dall'ex dipendente...
Share on Facebook Share on LinkedIn Share on X

Un cliente ha affermato di aver creato un filtro.

Senza distinzione tra maiuscole e minuscole per l'inserimento del termine "script" in qualsiasi modulo per impedire un PoC XSS. Come potresti aggirarlo?Per la risposta, martedì prossimo.#redhotcyber #quiz https://docs.google.com/forms/d/e/1FAIpQLScF9yULMcK2-7itbco55GgEHz_KLJXL58cVjg9dL9OlQg98Dg/viewform?usp=sf_link
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Chiavette USB bomba inviate a giornalisti in Ecuador: un atto terroristico contro la libertà di stampa

Secondo Agence France-Presse (citato da CBS News), 5 giornalisti dell'Ecuador hanno ricevuto chiavette USB per posta. Ogni flash drive conteneva un esplosivo...
Redazione RHC - 23 Marzo 2023

La potenza di GPT-4: l’AI di Microsoft sta per sorprenderci con un super computer di ultima generazione!

OpenAI, che ha avuto molto successo con ChatGPT, sta continuando ad esplorare i modelli di linguaggio di grandi dimensioni e...
Silvia Felici - 23 Marzo 2023

WORMS: il robot ragno del MIT che costruisce colonne lunari

WORMS è stata una novità inaspettata per tutti, anche se è ormai chiaro che le migliori menti americane stanno puntando...
Alessia Tomaselli - 23 Marzo 2023

12.000 dispositivi Netgear Orbi 750 ad RCE su internet. I PoC sono ora online

Gli exploit PoC per le vulnerabilità nei router della serie Netgear Orbi 750 sono stati pubblicati online. Netgear Orbi è...
Redazione RHC - 23 Marzo 2023

Attacco informatico alla Corte Costituzionale. NoName057: “Continuiamo il nostro viaggio italiano”

Anche questa mattina gli hacktivisti filorussi di NoName057(16) rendono irragiungibile il sito della COrte Costituzionale Italiana con un attacco DDoS....
Redazione RHC - 23 Marzo 2023

Una agenzia governativa statunitense è rimasta sotto APT per ben due anni

Le autorità statunitensi hanno affermato che diversi aggressori (inclusi hacker governativi) hanno ottenuto l'accesso alla rete di un'agenzia federale senza...
Redazione RHC - 23 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…