Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Apple nel mirino! Due 0-day sfruttati attivamente hanno prodotto due fix in emergenza

Apple ha rilasciato importanti aggiornamenti di sicurezza in emergenza per correggere due vulnerabilità zero-day di iOS sfruttate negli attacchi agli iPhone. Si tratta di due bug rilevati nel kernel iOS...
Share on Facebook Share on LinkedIn Share on X

Smart City e Privacy: Scopri il Futuro delle Città Digitali con Anna Capoluongo

Un professionista della data protection, volente o nolente, dovrà occuparsi di smart city. O professionalmente, o come attivista, o come cittadino digitale. E dunque è importante comprendere il fenomeno partendo...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale e frodi: Il pericolo nascosto della falsificazione vocale e la nuova era della truffa

Le moderne tecnologie di intelligenza artificiale (IA) stanno raggiungendo livelli di sofisticazione tali da consentire la generazione di messaggi audio estremamente realistici a partire da brevi frammenti di registrazioni vocali....
Share on Facebook Share on LinkedIn Share on X

Jupyter Notebook: Il Segreto dei Data Scientist o un Ostacolo al Successo? Scopri i Pro e i Contro

Questo tema è ancora molto discusso. C'è chi ama gli Jupyter Notebook e chi li odia. In questo articolo vorrei parlare un pò dei pro e contro di questo strumento...
Share on Facebook Share on LinkedIn Share on X

L’incidente di Facebook ed Instagram è colpa dei cavi sottomarini danneggiati?

A causa dei danni ai cavi sottomarini nel Mar Rosso, l'ISP HGC Global Communications di Hong Kong ha riferito che l'incidente ha interessato 4 degli oltre 15 cavi sottomarini nella regione (Seacom,...
Share on Facebook Share on LinkedIn Share on X

Facebook, Instagram, non funzionano. Cosa sta succedendo alle applicazioni di Meta?

Nelle ultimi minuti, molti utenti di Facebook e Instagram si sono trovati di fronte a un'imprevista interruzione del servizio, con entrambe le piattaforme che sembrano essere completamente inaccessibili per molti....
Share on Facebook Share on LinkedIn Share on X

Phishing Adattivo. Il CERT-AgID mette in guardia di questa nuova minaccia che colpisce l’Italia

Il concetto di Phishing Adattivo rappresenta ormai una forma consolidata e sofisticata di attacco di phishing (riporta il CERT-AgID) che si distingue per la sua capacità di adattare dinamicamente il...
Share on Facebook Share on LinkedIn Share on X

American Express: i tuoi dati potrebbero essere trapelati in un attacco alla supply chain

American Express ha avvertito i clienti che i dati della loro carta sono trapelati in un attacco hacker che ha recentemente colpito un processore di pagamento senza nome. L'incidente è emerso nei documenti che...
Share on Facebook Share on LinkedIn Share on X

Solo grosse Balle! La cyber gang Mogilevich ammette: “siamo truffatori professionisti!”

Come sospettavano gli specialisti di sicurezza informatica, il gruppo di hacker Mogilevich, che in precedenza affermava di aver hackerato Epic Games, in realtà non ha hackerato nessuno. Gli aggressori hanno ammesso...
Share on Facebook Share on LinkedIn Share on X

Hacker nordcoreani sfruttano vulnerabilità di ScreenConnect per diffondere il malware ToddleShark

Gli specialisti di Kroll hanno riferito a BleepingComputer che il gruppo di hacker nordcoreano Kimsuky sta sfruttando le vulnerabilità di ScreenConnect per distribuire una nuova variante del malware ToddleShark. Gli attacchi sfruttano i seguenti...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Dite pure addio al vecchio Outlook: Microsoft spinge gli utenti a fare il grande cambio! Innovazione

Dite pure addio al vecchio Outlook: Microsoft spinge gli utenti a fare il grande cambio!

La rivoluzione in casa Microsoft è alle porte, e questa volta riguarda uno degli strumenti più utilizzati nelle aziende di...
Luca Galuppi - 14 Dicembre 2024
L’Equilibrio Globale e il Potere Delle terre Rare. La Cina rende la grafite pura al 99,99995%! Cyberpolitica

L’Equilibrio Globale e il Potere Delle terre Rare. La Cina rende la grafite pura al 99,99995%!

Sebbene la grafite non faccia parte dei 17 elementi chimici chiamati "terre rare" in cui la Cina è leader assoluta...
Redazione RHC - 14 Dicembre 2024
Vulnerabilità critica in OpenWrt: rischio firmware dannoso per router e IoT Vulnerabilità

Vulnerabilità critica in OpenWrt: rischio firmware dannoso per router e IoT

Una vulnerabilità critica nella funzionalità OpenWrt Attended Sysupgrade utilizzata per creare immagini firmware personalizzate potrebbe consentire la distribuzione di versioni...
Redazione RHC - 14 Dicembre 2024
Niente Ciambelle Oggi! Un attacco informatico blocca Krispy Kreme Cybercrime

Niente Ciambelle Oggi! Un attacco informatico blocca Krispy Kreme

Krispy Kreme è stata colpita da un incidente informatico che ha mandato in tilt i sistemi di ordinazione online negli...
Luca Galuppi - 14 Dicembre 2024
Bug nel Sistema Multimediale di Skoda: Rischi per 1,4 Milioni di Veicoli! Cybercrime

Bug nel Sistema Multimediale di Skoda: Rischi per 1,4 Milioni di Veicoli!

Sono state scoperte vulnerabilità nei sistemi multimediali delle auto Skoda che consentono il controllo remoto delle funzioni dell'auto e il...
Redazione RHC - 13 Dicembre 2024
Cina Leader Nei Malware! EagleMsgSpy: lo Spyware che compete con Pegasus Cyberpolitica

Cina Leader Nei Malware! EagleMsgSpy: lo Spyware che compete con Pegasus

Gli analisti di Lookout hanno scoperto uno spyware precedentemente sconosciuto per Android chiamato EagleMsgSpy. Si ritiene che venga utilizzato dalle forze...
Redazione RHC - 13 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…