Red Hot Cyber. Il blog sulla sicurezza informatica

Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!
Redazione RHC - 13 Maggio 2025
Un gruppo di white hat hacker europei della PCAutomotive con sede a Budapest ha dimostrato come hackerare da remoto un veicolo elettrico Nissan LEAF del 2020. Sono riusciti non solo a prendere...

Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference
Roberto Villani - 13 Maggio 2025
Scrivevo un paio di anni fa su queste pagine di come taluni paesi europei e non, avessero forze fresche e giovani da impiegare nel settore dell’informatica. La nostra crisi demografica...

La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!
Redazione RHC - 12 Maggio 2025
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d'ora in poi pubblicherà sul suo sito web solo gli avvisi più urgenti relativi a minacce emergenti o ad attività informatiche...

Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo
Redazione RHC - 12 Maggio 2025
Microsoft ha segnalato che un autore di minacce affiliato alla Turchia è stato osservato mentre sfruttava una vulnerabilità zero-day in Output Messenger contro entità associate all'esercito curdo in Iraq. Il...

Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!
Redazione RHC - 12 Maggio 2025
Asus ha rilasciato delle patch che risolvono due vulnerabilità in Asus DriverHub. Se sfruttati con successo, questi problemi potrebbero consentire l'esecuzione remota di codice arbitrario. DriverHub è uno strumento che funziona...

Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione
Redazione RHC - 12 Maggio 2025
Huawei Technologies e UBTech Robotics hanno unito le forze per accelerare l'impiego di robot umanoidi nelle fabbriche e nelle case cinesi. I giganti della tecnologia hanno firmato l'accordo lunedì a Shenzhen, il...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!
Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference
La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!
Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo
Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!
Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

