Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Ransomfeed 320x100 1

Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza

Se possiedi Bitcoin o hai intenzione di acquistarli, una cosa dovrebbe esserti chiara fin da subito: la sicurezza non è un optional. Non basta sapere cos’è una criptovaluta o come...
Share on Facebook Share on LinkedIn Share on X

I Semafori Hackerati Parlano con la voce di Jeff Bezos ed Elon Musk. Tutta colpa di password banali

La scorsa settimana, in diverse città degli Stati Uniti, i cittadini sono rimasti sbalorditi da un evento tanto assurdo quanto inquietante: i pulsanti degli attraversamenti pedonali hanno cominciato a parlare...
Share on Facebook Share on LinkedIn Share on X

Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali

Quasi tutti gli utenti utilizzano estensioni del browser, dai correttori ortografici agli assistenti basati sull'intelligenza artificiale. Ma mentre alcune semplificano il lavoro, altre aprono scappatoie alle minacce informatiche. LayerX ha...
Share on Facebook Share on LinkedIn Share on X

Violato SK Telecom: rischio sorveglianza e SIM swap per milioni di abbonati

Il gigante delle telecomunicazioni sudcoreano SK Telecom segnalato un attacco informatico , grazie alla quale gli aggressori hanno avuto accesso a informazioni riservate relative alle carte USIM degli abbonati. L'incidente è avvenuto...
Share on Facebook Share on LinkedIn Share on X

Obiettivo: Eliminare il lavoro Umano. La startup AI che fa tremare il mondo

Mechanize, una startup lanciata dal ricercatore di intelligenza artificiale Tamay Besiroglu, ha attirato critiche fin dal primo giorno, sia per il suo obiettivo radicale sia per i suoi legami con...
Share on Facebook Share on LinkedIn Share on X

Scopri il Partner Program di Cubbit per MSP

Se sei un Managed Service Provider (MSP) o un Consulente IT, c'è una nuova opportunità che potrebbe rivoluzionare il tuo business: il Programma Partner di Cubbit. Perché scegliere il Programma...
Share on Facebook Share on LinkedIn Share on X

BreachForums è tornato? Tra domini truffa e il misterioso nuovo breached.fi

Nel pomeriggio del 19 aprile, una notifica Telegram proveniente dai nostri sistemi di telemetria ci segnala la registrazione di un nuovo dominio: breached.fi. I record DNS risultano correttamente configurati. Il dubbio...
Share on Facebook Share on LinkedIn Share on X

Stati Uniti A Caccia Di Spazzatura! I Vecchi Data Center sono preziosi dopo il Ban delle Terre rare della Cina

La guerra commerciale tra Stati Uniti e Cina ha raggiunto un nuovo punto di tensione, con Pechino che il 4 aprile ha imposto restrizioni all'esportazione di sette terre rare e...
Share on Facebook Share on LinkedIn Share on X

Gravi falle in GitHub Enterprise Server: RCE e XSS colpiscono versioni recenti

Nuove patch di sicurezza per il suo prodotto Enterprise Server sono state rilasciate recentemente da GitHub dopo aver scoperto diverse vulnerabilità di elevata gravità. La vulnerabilità più grave monitorata con...
Share on Facebook Share on LinkedIn Share on X

Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata

Gli esperti di Check Point avvertono che lo sfruttamento di una nuova vulnerabilità NTLM di Windows ha avuto inizio circa una settimana dopo il rilascio delle patch il mese scorso. La vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate Cybercrime

Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate

I truffatori del Sud-est asiatico hanno trovato un nuovo modo per riciclare denaro utilizzando carte di credito rubate. I ricercatori...
Redazione RHC - 19 Agosto 2025
Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri Innovazione

Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri

Gli ingegneri cinesi hanno annunciato lo sviluppo di un tubo a onda progressiva (TWT) in miniatura che potrebbe rivoluzionare le...
Redazione RHC - 19 Agosto 2025
Vulnerabilità critica da score 10 in Erlang/Open Telecom Platform: exploit attivi in aumento Cybercrime

Vulnerabilità critica da score 10 in Erlang/Open Telecom Platform: exploit attivi in aumento

I ricercatori hanno registrato che una falla critica nell'implementazione dello stack SSH di Erlang/Open Telecom Platform ha iniziato a essere...
Redazione RHC - 19 Agosto 2025
Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate Cybercrime

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i...
Redazione RHC - 18 Agosto 2025
Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo Innovazione

Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo

L'azienda tecnologica Proton, che conta già 100 milioni di utenti in tutto il mondo, si è ritrovata al centro di...
Redazione RHC - 18 Agosto 2025
Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma Cybercrime

Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma

Un ex moderatore del forum del dark web XSS, noto come Rehub, ha lanciato la propria piattaforma chiamata Rehubcom. La...
Redazione RHC - 18 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…