Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
HackTheBox 320x100 1

App Mortale: L’App per le Pompe di insulina su iPhone è stata Sottoposta ad un Richiamo di Classe I

Un pericoloso difetto in un'app per la gestione delle pompe per insulina ha causato un massiccio richiamo dei prodotti Tandem Diabetes Care. Secondo la Food and Drug Administration (FDA) statunitense , più...
Share on Facebook Share on LinkedIn Share on X

L’Italia è più vulnerabile ai cyber-attacchi? Una panoramica, basata sui dati Clusit, sviluppata da CoreTech

A cura di Camillo Lucariello. Il periodo che stiamo vivendo è caratterizzato da una particolare frequenza di attacchi via internet alle principali aziende operanti in tutto il mondo. In particolare,...
Share on Facebook Share on LinkedIn Share on X

Phishing of the week: Agent Tesla in Pole Position e INPS e Poste Italiane tra i brand più impersonati

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 23 campagne malevole, di cui 21 con obiettivi italiani e 2 generiche che hanno comunque...
Share on Facebook Share on LinkedIn Share on X

Battaglia tra titani! Signal e Telegram si sfidano a duello sui social network. Quale il messenger più sicuro?

Sui social network è scoppiata una lotta inaspettata tra i principali servizi di messaggistica istantanea del mondo, causando preoccupazione per centinaia di milioni di utenti. La presidente di Signal Meredith Whittaker ha...
Share on Facebook Share on LinkedIn Share on X

52.000 server Tinyproxy esposti: Scoperta vulnerabilità RCE critica CVE-2023-49606

Più di 52.000 host Tinyproxy che si possono trovare su Internet sono vulnerabili alla vulnerabilità critica RCE CVE-2023-49606, recentemente scoperta in un server proxy open source. Tinyproxy è un server...
Share on Facebook Share on LinkedIn Share on X

Milioni di documenti e foto della Amberstone Security sono state trovate online

La società britannica di sicurezza e protezione Amberstone Security ha subito una violazione dei dati che ha esposto al pubblico quasi 1,3 milioni di documenti online. Lo ha riferito il ricercatore sulla...
Share on Facebook Share on LinkedIn Share on X

Hackbat: Il Nuovo Gadget per l’Hacking Etico Che dovresti conoscere

L’hacking etico, o il pentesting, è un campo affascinante che richiede conoscenze e competenze approfondite. Gli appassionati e i professionisti della sicurezza informatica hanno acquisito un nuovo prodotto interessante: il...
Share on Facebook Share on LinkedIn Share on X

Nuove Tendenze nel Ransomware: Crescita Record e Azioni Decisive delle Forze dell’Ordine

Il primo trimestre del 2024 ha segnato un record preoccupante per l'attività di ransomware, con un incremento significativo delle vittime rispetto all'anno precedente. Secondo il recente Ransomware Report di Corvus,...
Share on Facebook Share on LinkedIn Share on X
Nella giornata di ieri, un hacker criminale chiamato IntelBroker, rivendica all'interno del forum underground Breach Forums, un attacco informatico alla Europol.

Rivendicato un attacco informatico alla Europol su BF. 9.128 record in vendita e documenti classificati

Il "rischio zero" non esiste e su questo è un punto sul quale dobbiamo riflettere. Quindi "tutti" possono essere hackerati, bastano skills, tempo e budget. E hackerare le forze dell'ordine...
Share on Facebook Share on LinkedIn Share on X

Il Pentagono pronto a utilizzare GPT-4 in un ambiente Air Gap

Microsoft sta distribuendo GPT-4 in un ambiente cloud Top Secret governativo Azure isolato da Internet per l'utilizzo da parte delle forze armate statunitensi. La decisione è stata annunciata a seguito di un'intervista con William...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

DeepSeek ha copiato OpenAI? Il sospetto sulla ‘distillazione’ dell’AI Innovazione

DeepSeek ha copiato OpenAI? Il sospetto sulla ‘distillazione’ dell’AI

OpenAI ha affermato di aver trovato prove del fatto che la startup cinese DeepSeek stava utilizzando i suoi modelli proprietari...
Redazione RHC - 30 Gennaio 2025
Trend Micro Svela le Minacce IT 2025: AI Malevole, Deepfake, APT e Minacce Automotive in Aumento Cybercrime

Trend Micro Svela le Minacce IT 2025: AI Malevole, Deepfake, APT e Minacce Automotive in Aumento

in occasione del SecurityBarcamp, l’evento dedicato agli scenari di cybercrime e di cybersecurity che ha visto la partecipazione dell’Agenzia per...
Redazione RHC - 30 Gennaio 2025
Facebook blocca Linux? Post censurati e account sospesi! Cultura

Facebook blocca Linux? Post censurati e account sospesi!

Meta limita i post su Linux sulla piattaforma Facebook. L'amministrazione del social network ha iniziato a bloccare i post contenenti menzioni di vari argomenti...
Redazione RHC - 30 Gennaio 2025
Torna il GDPR Day: Il più Grande Evento sulla Data Protection in Italia! Cyber Italia

Torna il GDPR Day: Il più Grande Evento sulla Data Protection in Italia!

GDPR Day, Media Partner di Red Hot Cyber, avvia la 15ª edizione della Conferenza Nazionale per i professionisti della privacy,...
Redazione RHC - 30 Gennaio 2025
DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI Hacking

DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI

DeepSeek, recentemente salita alla ribalta per il suo modello di ragionamento avanzato DeepSeek-R1, è stata elogiata per la sua efficienza...
Redazione RHC - 30 Gennaio 2025
Vulnerabilità Critica su FortiOS e FortiProxy: Rilasciate PoC di sfruttamento Vulnerabilità

Vulnerabilità Critica su FortiOS e FortiProxy: Rilasciate PoC di sfruttamento

I ricercatori di sicurezza di watchTowr Labs hanno rilasciato all'interno del loro canale telegram un Proof Of Concept per lo...
Luca Stivali - 30 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…