Red Hot Cyber. Il blog sulla sicurezza informatica
Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere
Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database che presumibilmente contiene 15,8 milioni di account PayPal con indirizzi email ...
I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing
Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I mal...
Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati
A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...
Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...
Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...
RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...
SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...
Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...
Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...
Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...

Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali
Il Procuratore Generale della Louisiana, Liz Murrill, ha intentato una causa contro Roblox, accusando l’azienda di aver permesso che la sua piattaforma diventasse un rifugio per predatori sessuali e distributori di contenuti a tema infantile. La causa sostiene che l’azienda viola le leggi statali non proteggendo adeguatamente gli utenti e

La Simulazione Della Coscienza : La Prossima Frontiera dell’Intelligenza Artificiale
Alessandro Rugolo - Dicembre 4th, 2024
In un mondo sempre più dominato dalla tecnologia, la questione della coscienza artificiale sta sollevando interrogativi affascinanti. Fino a oggi, l'intelligenza artificiale ha brillato per la sua capacità di risolvere...

CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale
Redazione RHC - Dicembre 4th, 2024
Le agenzie di sicurezza informatica di Stati Uniti, Australia, Canada, Nuova Zelanda e Regno Unito hanno emesso un avvertimento congiunto sulle attività di spionaggio da parte degli hacker cinesi. Gli aggressori hanno...

Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna”
Redazione RHC - Dicembre 4th, 2024
La pirateria informatica è un reato. Oltre al fatto che come sempre riportiamo, scaricare software da fonti non ufficiali può portare a gravi compromissioni della sicurezza informatica. Pertanto il software...

File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende
Sandro Sana - Dicembre 4th, 2024
L’universo delle minacce informatiche evolve senza sosta, e gli attaccanti continuano a spingersi oltre i limiti per superare le difese di sicurezza. Una recente campagna di phishing ha messo in...
Articoli in evidenza

Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database che presumibilmente contiene 15,8 milioni di account PayPal con indirizzi email ...

Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I mal...

A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

330 Milioni di Email violate da Socradar? L’Inquietante Offerta di USDoD sul Dark Web
Con un recente post su Breached Forum, il threat actor USDoD ha dichiarato di aver raccolto oltre 330 milioni di indirizzi email, sostenendo di averli

Digita Crime: Addestramento ad attività con finalità di terrorismo realizzata anche attraverso le tecnologie dell’informazione
Il contenuto della norma L’articolo 270 quinquies c.p. riguarda l’addestramento ad attività con finalità di terrorismo, anche internazionale. Questo articolo è stato introdotto con

Attacco alla Supply-Chain del sangue! Fino dove si spingerà il Cybercrime?
Un attacco informatico ha colpito un’organizzazione no-profit per la donazione del sangue che fornisce servizi a centinaia di ospedali nel sud-est degli Stati Uniti riporta

Azzasec colpisce la Croce Rossa Australiana con un attacco DDoS
Recentemente, la Croce Rossa Australiana è stata vittima di un attacco informatico di tipo DDoS rivendicato dal gruppo hacker AzzaSec. La Croce Rossa Australiana è

Echelon Stealer: Il Malware Open Source che ruba le informazioni dal tuo PC
Echelon Stealer è un malware di tipo infostealer che è stato scoperto per la prima volta nel 2018 ed è ancora attivo. Attualmente condiviso come

Digital Value annuncia la sottoscrizione di un’offerta vincolante per l’acquisizione del 100% di Italtel SpA
Roma, 30 luglio 2024 – Digital Value S.p.A. (Ticker DGV), operatore di riferimento in Italia nel settore ICT per il segmento pubblico e privato, quotato
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio