Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Preludio al ransomware: In vendita gli accessi a un’azienda italiana del settore retail di gioielli e orologi

Nel noto marketplace underground Exploit.in, il threat actor chestniybro ha messo all’asta un accesso RDP a una non meglio identificata azienda italiana operante nel settore retail di gioielli e orologi. Secondo il post pubblicato...

Implementazione di Modelli Multimodali con LLaVA

Negli ultimi due anni ho lavorato principalmente con large language models, occupandomi di training, fine-tuning, prompting e così via, poiché era molto richiesto dal mercato e dagli utenti. Ma credo...

Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo

Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a un attaccante di...

La corsa ai droni autonomi e la sfida tecnologica tra Russia e Ucraina

Il 2 giugno 2025, l’Institute for the Study of War (ISW) ha pubblicato un’analisi secondo cui Russia e Ucraina si trovano impegnate in una competizione strategica per sviluppare droni dotati...

BCI (Brain Computer Interface). La Cina supera Neuralink in precisione e miniaturizzazione

La Cina è diventata il secondo Paese al mondo ad avviare la sperimentazione clinica di un'interfaccia cervello-computer invasiva sugli esseri umani. Secondo CCTV, l'impianto è stato eseguito su un uomo di...

 Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti

Questa settimana, Asus ha annunciato una correzione per una vulnerabilità di bypass dell'autenticazione in Armoury Crate. Il problema avrebbe potuto compromettere completamente il sistema interessato, consentendo a un aggressore di...

I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana

Teheran – Il gruppo di cyberattivisti noto come Predatory Sparrow (Passerotti Predatori) ha rivendicato un nuovo attacco informatico contro un'infrastruttura strategica della Repubblica Islamica dell’Iran. Dopo aver colpito Bank Sepah,...

La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click

I ricercatori di Bitsight  hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non protette sono state trovate negli Stati Uniti e...

Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l'identificatore CVE-2025-2783, che consente l'escape dalla sandbox, sfruttata...

La Psicologia delle “bolle” e il pericolo della Disinformazione Online

Immagina di vivere in una stanza dove vedi solo ciò che ti aspetti, o ciò che ti piace. È come avere finestre che ti mostrano sempre la stessa vista, rafforzando...

Ultime news

Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5 Cyber News

Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5

È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei...
Redazione RHC - 20 Settembre 2025
In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA Innovazione

In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA

La città di Karamay, nello Xinjiang, ha ospitato l'apertura della finale e della mostra del primo concorso di applicazioni di...
Silvia Felici - 20 Settembre 2025
Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi Cyber News

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui...
Redazione RHC - 20 Settembre 2025
Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi Cyberpolitica

Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi

Dopo che gli Stati Uniti hanno deciso di limitare l'accesso ai cavi di comunicazione sottomarini con tecnologia cinese, anche il...
Sandro Sana - 20 Settembre 2025
Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam Cyber News

Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam

I ricercatori dell'Università di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza...
Redazione RHC - 20 Settembre 2025
DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili Cyber News

DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili

Gli specialisti di CrowdStrike hanno condotto una serie di esperimenti con il sistema di intelligenza artificiale cinese DeepSeek, testandone la...
Redazione RHC - 20 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica