Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Crowdstrike 320×100

Hacker contro il Washington Post: giornalisti sempre più nel mirino del cyberspionaggio

Secondo una nota interna ottenuta dalla CNN , degli hacker hanno tentato di violare gli account email dei giornalisti del Washington Post . Il potenziale attacco mirato è stato scoperto giovedì, spingendo...
Share on Facebook Share on LinkedIn Share on X

Zuckerberg elimina le regole: esplosione di odio e molestie su Meta. Il Sondaggio

Da gennaio 2025, i social network Meta sono diventati meno sicuri: questa è la conclusione a cui sono giunti gli autori di un sondaggio su larga scala che ha coinvolto 7.000 utenti di...
Share on Facebook Share on LinkedIn Share on X

CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa?

Due membri democratici del Congresso hanno chiesto una revisione completa del programma chiave Common Vulnerabilities and Exposures (CVE) del Government Accountability Office (GAO), citando l'interruzione dei finanziamenti federali e le...
Share on Facebook Share on LinkedIn Share on X

Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito

Roma 16/06/2025 - Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo "Byte the Silence", un’opera che ha un obiettivo fondamentale: sensibilizzare bambini, ragazzi...
Share on Facebook Share on LinkedIn Share on X

Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice

Ogni giorno, migliaia di persone in tutto il mondo usano app di incontri per iniziare una conversazione con uno sconosciuto, sperando di trovare un partner. Tuttavia, fidarsi completamente delle intenzioni...
Share on Facebook Share on LinkedIn Share on X

84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate

I ricercatori stimano che oltre 84.000 installazioni di Roundcube Webmail siano vulnerabili al problema critico CVE-2025-49113, per il quale è già disponibile un exploit pubblico. Questa vulnerabilità è presente nel codice...
Share on Facebook Share on LinkedIn Share on X

Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur

All'inizio di marzo, quattro ingegneri cinesi sono arrivati ​​in Malesia da Pechino. Ognuno di loro ha portato con sé una valigia contenente quindici hard disk contenenti circa 80 terabyte di...
Share on Facebook Share on LinkedIn Share on X

Operazione Endgame: Smantellata Rete Internazionale di Servizi Crypting per Ransomware

Un’operazione congiunta tra Stati Uniti, Paesi Bassi, Finlandia e altri paesi europei ha portato al sequestro di quattro domini web e server utilizzati per fornire servizi di crittografia e strumenti...
Share on Facebook Share on LinkedIn Share on X

34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro

Mentre i pannelli solari stanno entrando a far parte della nostra vita quotidiana, aumentando la sostenibilità energetica e riducendo l'impronta di carbonio, il loro lato digitale sta diventando pieno di...
Share on Facebook Share on LinkedIn Share on X

Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Europa accorcia il divario...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito! Cybercrime

9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito!

È stata identificata una vulnerabilità critica , la CVE-2025-42957 , in SAP S/4HANA , che ha ricevuto un punteggio CVSS...
Redazione RHC - 8 Settembre 2025
L’AI ha bisogno dello Strizzacervelli! Può essere ingannata come gli esseri umani Cybercrime

L’AI ha bisogno dello Strizzacervelli! Può essere ingannata come gli esseri umani

L'imprenditore Dan Shapiro si è imbattuto in un problema inaspettato: un popolare chatbot basato sull'intelligenza artificiale si è rifiutato di...
Redazione RHC - 8 Settembre 2025
L’ambizione di Xi Jinping e degli APT Cinesi Cultura

L’ambizione di Xi Jinping e degli APT Cinesi

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di...
Alessio Stefan - 8 Settembre 2025
Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence Cybercrime

Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence

Nel panorama odierno della sicurezza informatica, una delle tendenze più preoccupanti è l’abuso di piattaforme di messaggistica legittime per scopi...
Redazione RHC - 8 Settembre 2025
Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente Cybercrime

Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell'accesso a Internet e...
Redazione RHC - 7 Settembre 2025
Nuova tecnologia per trattare le fratture con stampa 3D Cybercrime

Nuova tecnologia per trattare le fratture con stampa 3D

Gli scienziati hanno ideato un nuovo modo per trattare le fratture : hanno trasformato una normale pistola per colla a...
Redazione RHC - 7 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…