Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
LECS 320x100 1

Citrix: nuovo vettore di attacco sul servizio di aggiornamento del Workspace, abbinato a SMB.

È stato riscontrato che una vulnerabilità di #Citrix #Workspace corretta a luglio, ha un vettore di attacco secondario, che consentirebbe ai #criminali informatici di elevare i #privilegi ed eseguire comandi...
Share on Facebook Share on LinkedIn Share on X

Dojo: un SuperComputer da 1 exaFLOP per istruire le AI di Tesla.

In una serie di #Tweet tra John #Carmack (storico ingegnere software programmatore dei giochi Doom e Quake) ed Elon #Musk, siamo venuti a conoscenza che #Tesla offrirà servizi #web per...
Share on Facebook Share on LinkedIn Share on X

Attacco Cyber a Luxottica: un caso da manuale di mancato patching.

Commentando l'attacco #ransomware diretto a Luxottica, Michael Barragry, responsabile delle operation di #Edgescan (società di sicurezza di Dublino), afferma che questo sembra essere uno sfortunato esempio di mancato aggiornamento di...
Share on Facebook Share on LinkedIn Share on X

Il browser Microsoft Edge presto su Linux.

#Microsoft ha in programma di lanciare una versione di anteprima del suo #browser #Edge per #Linux il prossimo mese. Dopo aver ufficialmente confermato i piani per Edge su Linux all'inizio...
Share on Facebook Share on LinkedIn Share on X

Aperta una inchiesta per omicidio colposo, dopo la morte della donna causata da un ransomware

Tutti siamo rimasti colpiti dalla recente notizia che una donna è deceduta a causa di un attacco ransomware all'ospedale di #Düsseldorf, in #Germania. La procura tedesca ha aperto un'indagine per...
Share on Facebook Share on LinkedIn Share on X

Luxottica sotto attacco cyber.

L'azienda proprietaria del celebre marchio di occhiali da sole Ray-Ban, il gigante italiano #Luxottica, ha subito un attacco informatico che ha portato alla chiusura delle attività in #Italia e #Cina....
Share on Facebook Share on LinkedIn Share on X

Buon inizio settimana a tutti!

Share on Facebook Share on LinkedIn Share on X

Quello che gli sviluppatori di software devono sapere sull’informatica quantistica.

Nel maggio di quest'anno, #IBM ha ospitato la sua quarta #Quantum #Challenge annuale, un evento di quattro giorni che permette ai partecipanti quali #sviluppatori di #software, a comprendere meglio come...
Share on Facebook Share on LinkedIn Share on X

Check Point descrive in dettaglio la campagna di spionaggio in corso del gruppo di hacker iraniani.

Il gruppo di #hacker soprannominato "#Rampant Kitten" ha sviluppato un #backoor Android che ruba i codici #2FA e ha eseguito anche programmi di #phishing su #Telegram. Check Point #Research ha...
Share on Facebook Share on LinkedIn Share on X

Bill Gates parla della differenza tra Elon Musk e Steve Jobs.

Il co-fondatore di Microsoft Bill #Gates ha avuto l’opportunità di incontrare e lavorare a fianco dei principali giganti della #tecnologia, tra cui il defunto co-fondatore di #Apple, Steve #Jobs. In...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

23.000 persone cinesi che vivono in Italia liberamente scaricabili su Breach Forums Cybercrime

23.000 persone cinesi che vivono in Italia liberamente scaricabili su Breach Forums

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici Breach Forums (che al momento risulta in migrazione dopo...
Redazione RHC - 21 Marzo 2023
Alla scoperta della Crittografia Omomorfica: la nuova frontiera della protezione del dato Cybercrime

Alla scoperta della Crittografia Omomorfica: la nuova frontiera della protezione del dato

Ad oggi c’è l’esigenza sempre maggiore di trattare i dati per garantire il CIA – Confidentiality, Integrity, Availability, soprattutto nelle...
Sandro Sana - 21 Marzo 2023
Ferrari nuovamente sotto attacco informatico. Sono a rischio i dati dei clienti Cybercrime

Ferrari nuovamente sotto attacco informatico. Sono a rischio i dati dei clienti

Come avevamo riportato ad ottobre dello scorso anno 7GB di dati della Ferrari vennero pubblicati sul darkweb dalla cybergang RansomEXX,...
Redazione RHC - 20 Marzo 2023
Gli hacker filorussi di Killnet stanno intensificando gli attacchi DDoS alle strutture sanitarie Cybercrime

Gli hacker filorussi di Killnet stanno intensificando gli attacchi DDoS alle strutture sanitarie

Secondo un rapporto dei ricercatori di sicurezza informatica di Microsoft, il gruppo KillNet ha aumentato il numero dei suoi attacchi DDoS alle organizzazioni sanitarie da novembre...
Redazione RHC - 20 Marzo 2023
Huawei sostituisce 13.000 componenti made in USA con componenti proprietari a causa delle sanzioni Cybercrime

Huawei sostituisce 13.000 componenti made in USA con componenti proprietari a causa delle sanzioni

Come sappiamo, gli Stati Uniti D'America hanno proibito ad una serie di aziende di esportare i propri prodotti High-tech a...
Redazione RHC - 20 Marzo 2023
Cybergang ransomware in guerra: la rivalità e i conflitti nell’underground digitale Cybercrime

Cybergang ransomware in guerra: la rivalità e i conflitti nell’underground digitale

La rivalità tra gang ransomware alle volte porta a danni collaterali, come in questo caso che una gang colpisce un'altra...
Redazione RHC - 20 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…