Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Nuova ondata di cyber-truffe: il Trojan CraxsRAT svuota i conti bancari tramite NFC

Gli specialisti dell'azienda F6 hanno registrato attacchi su larga scala agli utenti delle banche russe tramite due programmi dannosi: il trojan Android CraxsRAT e una versione modificata dell'applicazione legale NFCGate. Secondo gli...
Share on Facebook Share on LinkedIn Share on X

Vuoi un Passaporto o una Patente Auto Nuova? Nessun problema, c’è ChatGPT-4o!

Nel mondo della cybersecurity, ogni innovazione tecnologica porta con sé nuove opportunità… e gli hacker criminali sono subito pronti a trarne un loro vantaggio. pertanto ogni nuova tecnologia porta con...
Share on Facebook Share on LinkedIn Share on X

Un Threat Actors Rivendica un attacco all’Italiana Telecontrol

In queste ore stanno circolando online indiscrezioni su un presunto data breach che avrebbe colpito Telecontrol.it, azienda italiana attiva nel settore della sicurezza e video sorveglianza. Sebbene non vi siano conferme...
Share on Facebook Share on LinkedIn Share on X

Basta Chiacchiere! Il DARPA vuole vederci chiaro sui Computer Quantistici. Entro il 2033 il primo?

Quasi due dozzine di aziende che lavorano nel campo dell'informatica quantistica, sono stati selezionati per partecipare alla prima fase dell'ambiziosa Quantum Benchmarking Initiative (QBI) della DARPA. La sfida per i partecipanti è...
Share on Facebook Share on LinkedIn Share on X

Emergenza Ivanti: scoperta vulnerabilità critica sfruttata da APT collegati con la Cina

E' stata pubblicata da Ivanti una vulnerabilità critica, che interessa i suoi prodotti Connect Secure, Pulse Connect Secure, Ivanti Policy Secure e ZTA Gateway monitorata con il codice CVE-2025-22457. Questo...
Share on Facebook Share on LinkedIn Share on X

CVE-2025-30065: la Vulnerabilità Critica RCE di Apache Parquet che Minaccia l’Ecosistema Big Data

Di vulnerabilità con CVSS di gravità 10 se ne vedono pochissime (per fortuna), ma questa volta siamo di fronte ad una gravissima falla di sicurezza che minaccia Apache Parquet. Si...
Share on Facebook Share on LinkedIn Share on X

Dal codice alla scalabilità: il viaggio di un’applicazione con Docker e Kubernetes

Negli ultimi anni, il mondo dello sviluppo software ha vissuto una trasformazione radicale, passando dall'esecuzione tradizionale delle applicazioni su server fisici a soluzioni più flessibili e scalabili. Un esempio chiaro...
Share on Facebook Share on LinkedIn Share on X

Buon Compleanno Errore 404, 35 anni e non sentirli. Viva gli errori e i posti mai trovati!

I fallimenti fanno parte della nostra vita, quanti di noi ne ha avuti e quanti ne continueremo avere? Oggi parliamo di un codice, un codice semplice snello e schietto, il...
Share on Facebook Share on LinkedIn Share on X

Oltre 90.000 siti WordPress vulnerabili: grave falla di sicurezza in Kubio

È stata individuata una grave vulnerabilità di sicurezza nel plugin Kubio AI Page Builder per WordPress, che rappresenta un rischio significativo per i siti web che utilizzano questo popolare strumento....
Share on Facebook Share on LinkedIn Share on X

Class action contro OnlyFans! Ma quali modelle formose, erano i dipendenti dell’agenzia

La piattaforma OnlyFans si è ritrovata al centro di una causa legale, questa volta per accuse di frode ai danni degli utenti. Due residenti dell'Illinois hanno intentato una class action contro l'azienda,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”

Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un...
Redazione RHC - 9 Agosto 2025

Un passo verso la guerra autonoma. Un drone può programmare in autonomia il suo “sistema cerebrale”

Per la prima volta, è stato dimostrato che un robot può non solo eseguire comandi, ma anche programmare il proprio...
Redazione RHC - 9 Agosto 2025

GPT-5 è quì! l’IA da miliardi di dollari che divora GPU e fa sembrare GPT-4 un giocattolo

OpenAI ha lanciato il suo nuovo modello di punta e il messaggio è chiaro: affidabilità, potenza e un cambio radicale...
Redazione RHC - 9 Agosto 2025

HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio

Una falla di sicurezza cruciale nell'HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che...
Redazione RHC - 8 Agosto 2025

Una nuova tecnica di Privilege Escalation (PE) consente il bypass del UAC su Windows

Una recente scoperta ha portato alla luce una sofisticata tecnica che aggira il controllo dell'account utente (UAC) di Windows, consentendo...
Redazione RHC - 8 Agosto 2025

Scempio Digitale: Instagram della Fondazione Giulia Cecchettin, la ragazza uccisa dall’ex fidanzato è stato hackerato

Il cybercrime è sempre da condannare. Che tu colpisca una multinazionale o un piccolo negozio online, resta un crimine. Ma...
Redazione RHC - 8 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…