Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing

Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I malintenzionati prendono di...

Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati

A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti...

Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate

I truffatori del Sud-est asiatico hanno trovato un nuovo modo per riciclare denaro utilizzando carte di credito rubate. I ricercatori hanno segnalato un sistema che chiamano "ghost-tapping", in cui i...

Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri

Gli ingegneri cinesi hanno annunciato lo sviluppo di un tubo a onda progressiva (TWT) in miniatura che potrebbe rivoluzionare le capacità dei sistemi di guerra elettronica e dei radar moderni....

Vulnerabilità critica da score 10 in Erlang/Open Telecom Platform: exploit attivi in aumento

I ricercatori hanno registrato che una falla critica nell'implementazione dello stack SSH di Erlang/Open Telecom Platform ha iniziato a essere sfruttata attivamente già all'inizio di maggio 2025; circa il 70%...

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò significa che...

Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo

L'azienda tecnologica Proton, che conta già 100 milioni di utenti in tutto il mondo, si è ritrovata al centro di due grandi notizie. Innanzitutto, il lancio della sua intelligenza artificiale...

Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma

Un ex moderatore del forum del dark web XSS, noto come Rehub, ha lanciato la propria piattaforma chiamata Rehubcom. La mossa coincide con l'arresto dell'amministratore di XSS a Kiev e...

Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco

Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando...

OT Sotto Tiro! Il CISA rilascia la Guida all’Inventario delle Risorse critiche

Il CISA, in collaborazione con partner internazionali, ha pubblicato una guida completa, intitolata "Fondamenti per la sicurezza informatica OT: Guida all'inventario delle risorse per proprietari e operatori", per rafforzare le...

Ultime news

9.9 di score! Microsoft corregge vulnerabilità critica in ASP.NET Core Cyber News

9.9 di score! Microsoft corregge vulnerabilità critica in ASP.NET Core

Microsoft ha corretto una pericolosa vulnerabilità nel server web Kestrel per ASP.NET Core. Le è stato assegnato l'identificatore CVE-2025-55315. La...
Massimiliano Brolli - 19 Ottobre 2025
Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri Innovazione

Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri

L'ex primo ministro britannico Boris Johnson ha espresso il suo entusiasmo per l'intelligenza artificiale, rivelando in un'intervista di utilizzare ChatGPT...
Luca Vinciguerra - 19 Ottobre 2025
La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente Cyber News

La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente

Il vicedirettore generale della divisione commerciale di Loongson Technology, Wang Songyu, ha riaffermato il 18 ottobre la strategia dell'azienda di...
Redazione RHC - 19 Ottobre 2025
Intel rilascia patch urgenti per la nuova variante Spectre Vulnerabilità

Intel rilascia patch urgenti per la nuova variante Spectre

I ricercatori di VUSec hanno presentato un articolo intitolato "Training Solo", che mette in discussione i principi fondamentali della protezione...
Bajram Zeqiri - 19 Ottobre 2025
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo Cyber News

Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo

La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno...
Redazione RHC - 19 Ottobre 2025
Hacker famosi: la storia di Adrian Lamo Cultura

Hacker famosi: la storia di Adrian Lamo

Adrian Lamo è stato un hacker che ha trovato nuovi modi per violare le aziende e fargli comprendere quanto erano...
Silvia Felici - 18 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica