Red Hot Cyber. Il blog sulla sicurezza informatica
Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...
Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...
RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...
SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...
Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...
Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...
Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...
Hai la carta di credito in tasca? I Criminal hacker ringraziano!
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...
Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...
Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò significa che la telemetria delle auto – dalle coordinate precise e dai percorsi alle abitudini dei proprietari e persino ai programmi di

Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano
Redazione RHC - Novembre 27th, 2024
Sembra che il problema dei falsi specialisti IT nordcoreani si sia diffuso non solo nelle aziende degli Stati Uniti. Secondo gli analisti di Microsoft, schemi simili sono operativi in tutto...

Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi
Massimiliano Brolli - Novembre 27th, 2024
Il significato di "hacker" ha origini profonde. Deriva dall’inglese «to hack», che significa sminuzzare, intaccare, colpire o tagliare. È un'immagine potente, quella di un contadino che con la sua rude...

Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi?
Redazione RHC - Novembre 27th, 2024
Il recente attacco alla sicurezza nazionale in Italia ha portato alla luce vulnerabilità critiche, con il furto di informazioni sensibili a livello governativo. Tra le vittime di questa violazione figurano...

Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco!
Redazione RHC - Novembre 27th, 2024
QNAP ha rilasciato aggiornamenti di sicurezza che risolvono una serie di vulnerabilità, incluse tre critiche. Si consiglia vivamente agli utenti di installare patch per evitare rischi. I problemi che hanno ricevuto maggiore...
Articoli in evidenza

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...

Mozilla: Internet è una enorme rete globale di sorveglianza
Il CTO di Firefox Bobby Holley ha respinto le preoccupazioni secondo cui il browser incentrato sulla privacy verrà utilizzato dagli inserzionisti per raccogliere dati degli utenti. L’obiettivo

Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos
Rimanere vigili ed aumentare l’attenzione è imprescindibile in situazioni come queste. Come tutti sappiamo, il 19 luglio 2024, un aggiornamento di CrowdStrike Falcon® per i

Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici
Con l’aumentare della nostra dipendenza dalle tecnologie digitali, cresce anche il rischio di attacchi informatici che possono avere conseguenze devastanti. In questo contesto, il tempo

Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence
Siamo lieti di annunciare che Red Hot Cyber ha concluso con successo il secondo corso di formazione in Darkweb & Cyber Threat Intelligence, consolidando ulteriormente

RansomHub rivendica un attacco informatico all’italiana Erma-group
Il gruppo ransomware RansomHub ha recentemente rivendicato un attacco informatico contro il gruppo ERMA Srl (ex ERMA-RTMO Spa). ERMA RTMO. Si tratta di una azienda

L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!
I problemi di aggiornamento del software CrowdStrike hanno colpito 8,5 milioni di dispositivi in tutto il mondo con il sistema operativo Microsoft Windows. Lo hanno riferito i rappresentanti di Microsoft
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio