Red Hot Cyber. Il blog sulla sicurezza informatica
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Cyberspazio: il filo invisibile tra guerra e pace
Come la guerra digitale tra Iran e Israele ridefinisce sicurezza, diplomazia e futuro globale? A partire dal 12 giugno è stato rilevato un aumento del 700% dell’attività informatica, che si è tradotta in un’ondata attacchi DDoS, tentativi di infiltrazioni, furti di dati e distribuzione di malware contro siti web governativi,

Iran e le Olimpiadi della Tecnologia! il Futuro della Tech Innovation si Svela
Redazione RHC - Ottobre 22nd, 2024
In un mondo sempre più interconnesso, l'osservazione delle dinamiche e delle iniziative di altri paesi, anche quelli che consideriamo autoritari come l'Iran, può rivelarsi sorprendentemente istruttiva. Spesso, ci si concentra...

HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel
Redazione RHC - Ottobre 22nd, 2024
Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dal ricercatore di bug Alessandro Sgreccia membro del team di HackerHood, durante le attività di ricerca...

Fondamenti di Cybersecurity per le PMI (6/12): proteggi le email aziendali dalle truffe
Matteo Brandi - Ottobre 22nd, 2024
Nel mondo della sicurezza informatica, c'è un nemico subdolo che sta colpendo sempre più piccole e medie imprese: le email aziendali false. Immagina un truffatore che riesce a rubare o...

La Matematica Distrutta dalle GPU! Trovato un Numero Primo di 41 Milioni di Cifre
Redazione RHC - Ottobre 22nd, 2024
Il 12 ottobre, il ricercatore Luke Durant di San Jose, in California, ha scoperto il numero primo più grande del mondo, 2 136279841 -1, che è stato trovato come parte del progetto Great Internet...
Articoli in evidenza

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

La vita umana raggiungerà i 1000 anni! I Nano Robot Origami DNA ci salveranno dal Cancro?
Gli scienziati del Karolinska Institutet in Svezia hanno fatto un passo avanti nella ricerca sul cancro creando nanorobot “origami di DNA” che possono distruggere specificamente

Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number
Un ingegnere informatico ha scoperto qualcosa che preoccuperà i proprietari di letti intelligenti Sleep Number: una connessione nascosta che consente a Sleep Number di connettersi

L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza
A cura di Antonio Madoglio, SE Director Italy di Fortinet Nel corso degli anni, all’interno delle organizzazioni si sono sedimentate molteplici soluzioni pensate per difenderle

Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022
Recentemente, un attore malintenzionato ha presumibilmente diffuso un database contenente informazioni sui dipendenti di Electronic Arts (EA) risalente al 2022. La notizia della fuga di

Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari
Il Dipartimento della Difesa degli Stati Uniti sta esplorando attivamente le opportunità per integrare tecnologie specializzate e aperte. Questa propensione è per supportare l’implementazione delle

Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online
Il mondo della sicurezza informatica è in costante evoluzione e, purtroppo, le vulnerabilità nei software sono all’ordine del giorno. Recentemente, è stata scoperta una vulnerabilità