Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

WallEscape: La Nuova Minaccia per Linux presente da 11 anni

È stata scoperta una grave vulnerabilità nel sistema operativo Linux che consente agli aggressori senza privilegi di rubare password o modificare gli appunti delle vittime. Il problema riguarda il comando wall nel pacchetto...
Share on Facebook Share on LinkedIn Share on X

AI sotto attacco! La vulnerabilità ShadowRay prende il controllo dei datacenter di addestramento dei modelli AI

Nel panorama della sicurezza informatica, una nuova vulnerabilità sta facendo parlare di sé: si tratta di ShadowRay, un punto debole nel framework Ray, ampiamente utilizzato per eseguire carichi di lavoro...
Share on Facebook Share on LinkedIn Share on X

Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile

Autore: Mike Petronaci, Chief Technology Officer, Proactive Security e Ted Driggs, Endpoint Security & XDR, CrowdStrike Da quando abbiamo annunciato Charlotte AI, ci siamo impegnati a mostrare a molti clienti come...
Share on Facebook Share on LinkedIn Share on X

Acceleratori su Chip: La Chiave per una Nuova Era Scientifica sta arrivando

L'ultimo risultato degli ingegneri dell'Università di Stanford promette cambiamenti radicali nella medicina, nella fisica e nell'industria attraverso la miniaturizzazione degli acceleratori di particelle. Sviluppato utilizzando la tecnologia di accelerazione sui chip,...
Share on Facebook Share on LinkedIn Share on X

Ecco a voi AvEliminator! Bypass AV, EDR, EPP per 50.000 dollari ad un solo acquirente

Un nuovo annuncio sul famigerato forum underground russo, noto come XSS, ha fatto scalpore nelle ultime ore. Un criminale informatico, conosciuto solo come Stupor ha messo in vendita una soluzione...
Share on Facebook Share on LinkedIn Share on X

BlackCat: 10 milioni di dollari per chi sa informazioni sulla gang del Gatto Nero

Il Dipartimento di Stato americano non demorde. Dopo il 15 febbraio, ha nuovamente annunciato la ricompensa di 10 milioni di dollari per qualsiasi informazione che aiuti a identificare i membri...
Share on Facebook Share on LinkedIn Share on X
Mark Zukerberg

Ghostbusters Project: il progetto segreto di Meta per intercettare il traffico di Snapchat, Amazon e YouTube!

Nel 2016, Facebook ha lanciato un progetto segreto chiamato "Project Ghostbusters" per intercettare e decrittografare il traffico tra gli utenti di Snapchat e i suoi server. L'informazione è venuta alla luce grazie a documenti divulgati...
Share on Facebook Share on LinkedIn Share on X

ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5

La sicurezza informatica è un campo in continua evoluzione, in cui nuove minacce e vulnerabilità emergono costantemente. Una delle sfide più rilevanti e preoccupanti degli ultimi anni è quella degli...
Share on Facebook Share on LinkedIn Share on X

Dracula: un Kit di Phishing che morde alla gola gli utenti iPhone e Android

Il nuovo servizio PhaaS (Phishing-as-a-Service, “Phishing-as-a-Service”) Dracula utilizza circa 20.000 domini per imitare vari marchi e rubare credenziali agli utenti Android e iPhone in 100 paesi. Darcula è stata notata...
Share on Facebook Share on LinkedIn Share on X

Un nuovo Zero-day Market prende vita! Il nuovo mercato delle vulnerabilità su Clearweb e Telegram

Spesso parliamo su queste pagine del mercato degli 0day e del tema delicato dell'etica nella divulgazione responsabile delle vulnerabilità. Recentemente un articolo di Massimiliano Brolli ha portato all'attenzione il tema...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia Cybercrime

Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia

Il 2024 si è rivelato un anno cruciale per la sicurezza informatica, con un'escalation di attacchi sempre più sofisticati e...
Redazione RHC - 3 Gennaio 2025
LDAPNightmare: L’Exploit è in rete per la vulnerabilità critica di Microsoft Windows Vulnerabilità

LDAPNightmare: L’Exploit è in rete per la vulnerabilità critica di Microsoft Windows

Il 10 dicembre 2024, Microsoft ha divulgato una vulnerabilità critica nel protocollo Windows Lightweight Directory Access Protocol (LDAP), identificata come...
Redazione RHC - 3 Gennaio 2025
Estensioni Chrome hackerate! 540.000 installazioni minacciano i tuoi dati Cybercrime

Estensioni Chrome hackerate! 540.000 installazioni minacciano i tuoi dati

Venerdì scorso, l'azienda Cyberhaven specializzata nella prevenzione del furto di dati ha confermato di essere stata vittima di un attacco...
Redazione RHC - 2 Gennaio 2025
Tracciamento Senza Consenso: Lo Scandalo Dei Servizi Segreti Americani Diritti

Tracciamento Senza Consenso: Lo Scandalo Dei Servizi Segreti Americani

I servizi segreti americani hanno ammesso di non aver verificato se le persone fossero d'accordo con l'utilizzo dei loro dati geografici in...
Redazione RHC - 2 Gennaio 2025
Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride? Innovazione

Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride?

Quando guardiamo nell'abisso dell'Intelligenza Artificiale, cosa vediamo? E cosa vede l'IA quando guarda noi? Sam Altman, soprannominato il "padre dell'IA"...
Carlo Denza - 2 Gennaio 2025
Milioni di Stelle False su GitHub: Supply Chain a Rischio Cybercrime

Milioni di Stelle False su GitHub: Supply Chain a Rischio

GitHub si trova ad affrontare il problema dell'utilizzo di stelle false per aumentare artificialmente la popolarità di repository fraudolenti e dannosi....
Redazione RHC - 2 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…