Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche

Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L'azienda cinese Loongson ha annunciato...
Share on Facebook Share on LinkedIn Share on X

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle...
Share on Facebook Share on LinkedIn Share on X

Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre

Google ha accettato di pagare allo Stato del Texas 1,375 miliardi di dollari per risolvere due cause legali sulla privacy. L'azienda è stata accusata di tracciare la posizione degli utenti e di...
Share on Facebook Share on LinkedIn Share on X

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto

Il programma per l'assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL TAPESTRY, che da tempo opera in incognito nel settore...
Share on Facebook Share on LinkedIn Share on X

Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori

Le aziende preoccupate per le conseguenze degli errori dell'intelligenza artificiale possono ora ottenere una protezione assicurativa contro i suoi capricci: sul mercato Lloyd's di Londra è stato lanciato un nuovo prodotto che...
Share on Facebook Share on LinkedIn Share on X

Diventare insostituibile ai tempi dell’IA nella Cyber Security

In tutto il mondo si parla sempre più dell’Intelligenza Artificiale e dei cambiamenti che sta portando e che potrebbe portare in futuro con la sua crescita. C’è chi ne parla...
Share on Facebook Share on LinkedIn Share on X

Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux

Sono stati scoperti tre componenti dannosi nell'ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati sui sistemi Linux. Dall'esterno i pacchetti scoperti sembravano legittimi e...
Share on Facebook Share on LinkedIn Share on X

Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA

L'idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali generative non solo hanno migliorato la qualità delle e-mail fraudolente,...
Share on Facebook Share on LinkedIn Share on X

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o testo tratti...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale

Un grave attacco informatico ha colpito l'infrastruttura digitale dell'Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi online dell’Ateneo, inclusi siti istituzionali e piattaforme essenziali...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

FreePBX sotto attacco: exploit zero-day già in uso, rilasciata una patch di emergenza Vulnerabilità

FreePBX sotto attacco: exploit zero-day già in uso, rilasciata una patch di emergenza

Il mondo della telefonia VoIP è finito ancora una volta nel mirino dei criminali informatici. Questa volta tocca a FreePBX,...
Luca Galuppi - 28 Agosto 2025
Storm-0501: Quando il Ransomware si sposta nel Cloud Cybercrime

Storm-0501: Quando il Ransomware si sposta nel Cloud

Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più...
Luca Galuppi - 28 Agosto 2025
Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo Cyber Italia

Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo

Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di...
Davide Santoro - 28 Agosto 2025
Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato Diritti

Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato

Quando si manca nella gestione di una richiesta di accesso ai propri dati personali da parte di un interessato, invocare...
Stefano Gazzella - 28 Agosto 2025
Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati Vulnerabilità

Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati

Un giovedì nero per milioni di utenti Microsoft Teams in tutto il mondo. Una funzionalità chiave della piattaforma di collaborazione...
Luca Galuppi - 28 Agosto 2025
ChatGPT “Ha insegnato a mio figlio come morire”! La causa dei genitori di Adam Reid ad OpenAI Cybercrime

ChatGPT “Ha insegnato a mio figlio come morire”! La causa dei genitori di Adam Reid ad OpenAI

È stata intentata una causa contro OpenAI in California , sostenendo che ChatGPT abbia spinto un sedicenne al suicidio. I...
Redazione RHC - 28 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…