Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100

ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno!

Il piano di OpenAI per rendere l’intelligenza artificiale onnipresente (e inevitabile). Immagina di svegliarti una mattina e, ancora prima di aprire gli occhi, una voce gentile ti ricorda che oggi...
Share on Facebook Share on LinkedIn Share on X

Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti

Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’obiettivo di installare backdoor...
Share on Facebook Share on LinkedIn Share on X

Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone

Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in molti dispositivi Android. Come segnalato dagli specialisti del Google Threat...
Share on Facebook Share on LinkedIn Share on X

Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?

La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma...
Share on Facebook Share on LinkedIn Share on X

Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali

La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione. Tra i tanti strumenti adottati per proteggere le informazioni sensibili, i sistemi di Data...
Share on Facebook Share on LinkedIn Share on X

La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale

Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienziati di tre università europee: il Royal Institute of Technology di Stoccolma, l'Università...
Share on Facebook Share on LinkedIn Share on X

The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin

Le auto a guida autonoma Tesla Model Y sono già in fase di test sulle strade di Austin, in Texas, ma non tutto sta procedendo per il verso giusto in...
Share on Facebook Share on LinkedIn Share on X

RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”

Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all'interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l'attacco ed il 21 dello...
Share on Facebook Share on LinkedIn Share on X

Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine

Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la...
Share on Facebook Share on LinkedIn Share on X

Grave Vulnerabilità in Cursor AI: su macOS può spiarti senza chiedere il permesso

E' stata una vulnerabilità critica in Cursor, l’editor AI per macOS: consente l’accesso non autorizzato ai dati sensibili. Il problema risiede in una configurazione errata del framework Electron utilizzato dall’app:...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Jaguar Land Rover vittima di attacco hacker:  produzione interrotta! Cybercrime

Jaguar Land Rover vittima di attacco hacker: produzione interrotta!

La casa automobilistica Jaguar Land Rover (JLR) ha annunciato di essere stata costretta a disattivare diversi sistemi a causa di...
Redazione RHC - 3 Settembre 2025
LockBit 5.0 : segnali di una nuova e possibile “Rinascita”? Cybercrime

LockBit 5.0 : segnali di una nuova e possibile “Rinascita”?

LockBit rappresenta una delle più longeve e strutturate ransomware gang degli ultimi anni, con un modello Ransomware-as-a-Service (RaaS)che ha segnato...
Pietro Melillo - 3 Settembre 2025
Il RE dei DDoS! Cloudflare blocca un attacco mostruoso da 11,5 terabit al secondo Cybercrime

Il RE dei DDoS! Cloudflare blocca un attacco mostruoso da 11,5 terabit al secondo

Il record per il più grande attacco DDoS mai registrato nel giugno 2025 è già stato battuto. Cloudflare ha dichiarato...
Redazione RHC - 3 Settembre 2025
L’IA crescerà del 50% e anche la tua ansia per la bolletta della luce Cybercrime

L’IA crescerà del 50% e anche la tua ansia per la bolletta della luce

Il settore globale dei data center si sta preparando a un forte aumento delle piattaforme di elaborazione per le richieste...
Redazione RHC - 3 Settembre 2025
Anche Cloudflare violata nell’incidente Salesforce! I rischi del cloud colpiscono tutti Cybercrime

Anche Cloudflare violata nell’incidente Salesforce! I rischi del cloud colpiscono tutti

Un'intrusione di dati è stata rilevata da Cloudflare, dove un aggressore esperto ha potuto accedere e quindi rubare i dati...
Redazione RHC - 3 Settembre 2025
Vulnerabilità critica in IIS Web Deploy: l’exploit  PoC è ora pubblico Cybercrime

Vulnerabilità critica in IIS Web Deploy: l’exploit PoC è ora pubblico

Questa settimana è stato pubblicato un exploit proof-of-concept per il bug CVE-2025-53772, una vulnerabilità critica di esecuzione di codice remoto...
Redazione RHC - 3 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…