Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!

Una nuova ricerca ha identificato problemi in diversi protocolli di tunneling. Più di 4 milioni di sistemi sono vulnerabili a questi bug, inclusi server e router VPN. Gli esperti hanno avvertito...
Share on Facebook Share on LinkedIn Share on X

Verso lo Sviluppo Autonomo del Software: Come l’AI sta cambiando la Programmazione

L'intelligenza artificiale (AI) applicata alla programmazione sta vivendo una trasformazione epocale, inaugurando una nuova fase che ridefinisce il processo di sviluppo del software. Questi strumenti non si limitano più a...
Share on Facebook Share on LinkedIn Share on X

DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro

Il MIT ha pubblicato le sue previsioni annuali per lo sviluppo dell'intelligenza artificiale. Negli ultimi due anni, gli analisti della rivista hanno previsto con precisione l'emergere di assistenti interattivi basati...
Share on Facebook Share on LinkedIn Share on X

La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati

Il National Counterintelligence and Security Center (NCSC) degli Stati Uniti ha rivelato che oltre 80 paesi hanno acquistato spyware avanzati progettati per l'hacking di dispositivi mobili. Questi strumenti non sono...
Share on Facebook Share on LinkedIn Share on X

OverFlame Vs Anonymous Italia. Nell’Obiettovo il sito Dell’AISE, Colpito Con Poco Successo

Come riportato di recente, il collettivo italiano di hacker Anonymous Italia ha sferrato un attacco mirato come ritorsione contro le recenti operazioni condotte dal gruppo NoName057(16). L'azione, denominata "dis-CARICA dei...
Share on Facebook Share on LinkedIn Share on X

Ogni Lunedì Mattina: Allarme PEC! Vidar Malware Torna a Colpire Gli Italiani

Le campagne malware Vidar proseguono con la loro cadenza ormai regolare, riporta il CERT-AgID, le quali prendono di mira gli utenti italiani ogni lunedì mattina. L’ultima ondata, rilevata nella notte del 20...
Share on Facebook Share on LinkedIn Share on X

La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028

Il mercato globale della sicurezza delle informazioni continua a crescere in termini di dimensioni, riflettendo il crescente impatto della dipendenza digitale. Gartner prevede che la spesa per la sicurezza informatica raggiungerà i 183 miliardi di...
Share on Facebook Share on LinkedIn Share on X

Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch

Su GitHub di Microsoft è stato pubblicato un articolo dello specialista in sicurezza informatica Benjamin Flesch il quale afferma che è possibile utilizzare una sola richiesta HTTP all'API ChatGPT per un attacco...
Share on Facebook Share on LinkedIn Share on X

Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza

In Italia, la gestione degli incidenti di sicurezza informatica è spesso avvolta da un velo di reticenza e silenzi imbarazzanti. La mancata trasparenza verso clienti e stakeholder, percepita da alcuni...
Share on Facebook Share on LinkedIn Share on X

“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android

In un recente post pubblicato sul forum underground XSS.IS, un utente, noto con il nickname “Ancryno”, ha pubblicizzato uno strumento di exploit chiamato “The EvilLoader”. Questo exploit, stando a quanto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

RCE in Call of Duty: WW2 tramite Game Pass su PC

Fate attenzione se avete intenzione di giocare a Call of Duty: WW2 tramite Game Pass su PC. Gli utenti hanno...
Redazione RHC - 5 Luglio 2025

Truffe e Schiavitù Digitali: La Cambogia è la Capitale Mondiale della Frode Online

Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla...
Redazione RHC - 5 Luglio 2025

Sviluppo rivoluzionario nella lotta contro il diabete: isole pancreatiche stampate in 3D

Gli scienziati hanno compiuto un passo importante nella lotta contro il diabete: hanno imparato a stampare isole pancreatiche umane funzionanti...
Redazione RHC - 5 Luglio 2025

Quale E-commerce italiano da 1.000 ordini/mese a breve griderà “Data Breach”?

Un nuovo annuncio pubblicato su un noto forum underground da parte dell’utente SinCity mette in vendita l’accesso amministrativo completo a un e-commerce italiano nel...
Luca Stivali - 5 Luglio 2025

Nuova minaccia informatica: l’attacco FileFix di mr.d0x

Lo specialista della sicurezza mr.d0x ha sviluppato l'attacco FileFix, una nuova versione dell'attacco ClickFix che induce l'utente a eseguire comandi...
Redazione RHC - 4 Luglio 2025

Qantas subisce un grave incidente di sicurezza informatica

La compagnia aerea australiana Qantas ha subito un grave incidente di sicurezza informatica dopo che degli aggressori hanno ottenuto l'accesso...
Redazione RHC - 4 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…