Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
LECS 320x100 1

Nuova falla in 7-Zip: link simbolici trasformano un’estrazione in un hack

Una falla di sicurezza recentemente individuata nel noto software per la compressione di file 7-Zip ha destato considerevoli timori all'interno della comunità dedicata alla sicurezza informatica. Tutte le versioni di...
Share on Facebook Share on LinkedIn Share on X

Un uomo di 60 anni finito in ospedale per tre settimane per i consigli medici di ChatGPT

Affidarsi ciecamente a ChatGPT per consigli di fitness o piani alimentari può essere rischioso. Anche le raccomandazioni sulla salute fornite dall’intelligenza artificiale, infatti, possono mettere in pericolo la vita. Un...
Share on Facebook Share on LinkedIn Share on X

Verso la Meta! Pamir Highway: il Cyberpandino a 5000 metri sul tetto del mondo

Il Cyberpandino non è solo una Panda trasformata in laboratorio hi-tech, ma un simbolo di resistenza e avventura senza confini. Dopo aver attraversato canyon, deserti e steppe, ora si trova...
Share on Facebook Share on LinkedIn Share on X

BadUSB. Uno Spyware nella webcam: il bug Lenovo che minaccia milioni di PC

I ricercatori di Eclypsium hanno identificato pericolose vulnerabilità nelle webcam Lenovo 510 FHD e Lenovo Performance FHD che possono essere trasformate in dispositivi di attacco di tipo BadUSB. Il problema,...
Share on Facebook Share on LinkedIn Share on X

Win-DoS Epidemic: I nuovi attacchi DoS e DDoS partono da Microsoft Windows

Durante la conferenza DEF CON33 incentrata sulla sicurezza, un team di specialisti del settore, Yair e Shahak Morag, provenienti da SafeBreach Labs, hanno illustrato una categoria innovativa di attacchi di...
Share on Facebook Share on LinkedIn Share on X

ElectroSim: L’ambiente virtuale per hacker etici per studiare le falle di sicurezza dei sistemi OT/ICS

ElectroSim Industrial è una macchina virtuale educativa che simula la piattaforma operativa di una tipica azienda elettrica, mettendo insieme controllo dei consumi, monitoraggio industriale e nozioni essenziali di cybersecurity. L'ambiente...
Share on Facebook Share on LinkedIn Share on X

Windows 12 e 13: addio mouse e tastiera! L’interazione utente sarà solo vocale?

Come saranno Windows 12 e persino Windows 13? David Weston, vicepresidente Microsoft per la sicurezza aziendale e dei sistemi operativi, ritiene che in futuro i sistemi Windows abbandoneranno molto probabilmente...
Share on Facebook Share on LinkedIn Share on X

Droni sotto tiro! Un paese NATO ordina un laser da 100 kW per la difesa aerea

L'azienda australiana Electro Optic Systems Holdings Limited (EOS) ha firmato il primo contratto di esportazione al mondo per un sistema di difesa aerea laser da 100 kilowatt in grado di...
Share on Facebook Share on LinkedIn Share on X

James Cameron: l’IA può causare devastazione come Skynet e Terminator

"Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno 29 agosto. Prese...
Share on Facebook Share on LinkedIn Share on X

150 estensioni dannose Firefox hanno rubato criptovalute per 1 milione di dollari

Gli analisti di Koi Security hanno scoperto la campagna malware GreedyBear attiva nello store dei componenti aggiuntivi di Mozilla. 150 estensioni dannose per Firefox hanno rubato agli utenti criptovalute per...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Alla scoperta del firewall emotivo! La vulnerabilità che nessuno sta patchando Cybercrime

Alla scoperta del firewall emotivo! La vulnerabilità che nessuno sta patchando

Nella cyber arena c'è una criticità che non abbiamo ancora patchato: il nostro firewall emotivo. Questo non è un problema...
Daniela Farina - 1 Ottobre 2025
OpenSSL, tre vulnerabilità scoperte, aggiornamenti urgenti necessari Cybercrime

OpenSSL, tre vulnerabilità scoperte, aggiornamenti urgenti necessari

L'iniziativa OpenSSL ha reso noto un bollettino di sicurezza in cui sono state trattate tre vulnerabilità, che potrebbero permettere a...
Redazione RHC - 1 Ottobre 2025
La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie Cybercrime

La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie

La recente operazione condotta dalla Polizia Postale di Catania, coordinata dalla Procura Distrettuale, rappresenta un ulteriore tassello nella complessa lotta...
Paolo Galdieri - 1 Ottobre 2025
I Bambini proprio no! 8000 dati personali di bambini di un asilo a rischio pubblicazione Cybercrime

I Bambini proprio no! 8000 dati personali di bambini di un asilo a rischio pubblicazione

Un gruppo di hacker criminali che si fa chiamare Radiant ha rivendicato il furto dei dati personali di oltre 8.000...
Redazione RHC - 1 Ottobre 2025
Programmazione in crisi: crollano le offerte per i junior mentre l’IA cambia il lavoro Innovazione

Programmazione in crisi: crollano le offerte per i junior mentre l’IA cambia il lavoro

L'intelligenza artificiale non è più un concetto futuristico da film di fantascienza. È già dentro le nostre vite quotidiane e,...
Redazione RHC - 1 Ottobre 2025
Lavoro, Intelligenza artificiale e marketing: quali competenze servono nel 2025? Innovazione

Lavoro, Intelligenza artificiale e marketing: quali competenze servono nel 2025?

Negli ultimi anni, il settore marketing sta vivendo una trasformazione radicale: oggi, una posizione su due richiede competenze in intelligenza...
Redazione RHC - 1 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…