Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2

Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?

Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, segna un significativo progresso nella...
Share on Facebook Share on LinkedIn Share on X

Non preoccuparti più delle Password! Chrome ora le cambia prima che tu faccia casino

Gli sviluppatori di Google hanno annunciato una nuova funzionalità nel browser Chrome che consentirà al gestore password integrato di modificare automaticamente le credenziali se sono state compromesse. "Quando Chrome rileva una password...
Share on Facebook Share on LinkedIn Share on X

Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!

In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati progettati per il furto...
Share on Facebook Share on LinkedIn Share on X

USA: Guai ai paesi che usano i chip di Huawei! Ma sotto pressione della Cina cambiano idea

Solo poche settimane dopo che Stati Uniti e Cina hanno tentato di allentare le tensioni commerciali, i rapporti tra i due paesi si sono nuovamente inaspriti, questa volta a causa...
Share on Facebook Share on LinkedIn Share on X

Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi

A Shenzhen, in Cina, c'è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A prima vista non sembra niente di speciale, se...
Share on Facebook Share on LinkedIn Share on X

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il "takedown" dell'infrastruttura del noto malware-as-a-service Lumma Stealer, con un'operazione congiunta guidata dall'FBI, Europol, CISA e partner privati...
Share on Facebook Share on LinkedIn Share on X

Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi

Microsoft ritiene che l'intelligenza artificiale potrebbe accelerare lo sviluppo della fusione nucleare come fonte energetica pratica, il che a sua volta potrebbe aiutare a rispondere alla domanda su come alimentare...
Share on Facebook Share on LinkedIn Share on X

Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana

Gli abbonati dell'operatore di telecomunicazioni Cellcom, che serve gli utenti del Wisconsin e dell'Upper Michigan (USA), sono rimasti senza comunicazione per quasi una settimana: non potevano né chiamare né inviare...
Share on Facebook Share on LinkedIn Share on X

VanHelsing Ransomware: il codice sorgente trapelato rivela segreti sconcertanti

Il codice sorgente del pannello affiliato del malware VanHelsing RaaS (ransomware-as-a-service) è stato reso di pubblico dominio. Non molto tempo prima, l'ex sviluppatore aveva provato a vendere il codice sorgente...
Share on Facebook Share on LinkedIn Share on X

Il Bias del Presente! E’ il nemico subdolo della tua sicurezza informatica!

Nel labirinto digitale in cui la nostra vita si svolge sempre più frequentemente, siamo costantemente bombardati da stimoli che promettono gratificazione immediata: un like sui social media, l'accesso istantaneo a...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti Cybercrime

I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti

Gli scienziati hanno assemblato gli elementi chiave di un sistema informatico in un unico filo flessibile, persino lavabile in lavatrice....
Redazione RHC - 31 Agosto 2025
La Marina e Corpo dei Marines testano sistema di sorveglianza con palloni e droni a idrogeno Cybercrime

La Marina e Corpo dei Marines testano sistema di sorveglianza con palloni e droni a idrogeno

Presso il campo di addestramento militare Outlying Landing Field Seagle in California, la Marina e il Corpo dei Marines degli...
Redazione RHC - 31 Agosto 2025
Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario Cybercrime

Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario

Microsoft ha negato che l' aggiornamento di sicurezza di Windows 11 di agosto sia collegato a reclami di massa relativi...
Redazione RHC - 31 Agosto 2025
GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi Cybercrime

GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi

Ospitando progetti falsi su piattaforme di sviluppo popolari (GitHub e GitLab), gli aggressori inducono gli utenti a eseguire payload dannosi...
Redazione RHC - 31 Agosto 2025
Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera Diritti

Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera

Meta si è ritrovata al centro di uno scandalo dopo che un'indagine di Reuters che ha rivelato che sulle piattaforme...
Redazione RHC - 31 Agosto 2025
Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux Cybercrime

Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux

Un'insidiosa offensiva di malware, nota come "Sindoor Dropper", si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e...
Redazione RHC - 31 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…