Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320×100

5 vulnerabilità comuni delle app mobile: come individuarle e mitigarle

L'incremento delle vulnerabilità nelle app per dispositivi mobili è un dato di fatto e rappresenta un pericolo per i dati di aziende ed utenti. La complessità di queste vulnerabilità richiede...
Share on Facebook Share on LinkedIn Share on X

Arriva Android 15. Tanti Miglioramenti su Prestazioni, Privacy e Sicurezza!

Google ha annunciato Android 15 per gli sviluppatori, gettando le basi per un'esperienza utente e uno sviluppo migliorati sulla piattaforma Android. La nuova versione del sistema operativo si concentra sull'ottimizzazione delle...
Share on Facebook Share on LinkedIn Share on X

L’amministrazione Biden crea l’AI Safety Institute Consortium (AISIC). Miglioreremo le IA?

L’amministrazione Biden ha annunciato la creazione dell’AI Safety Institute Consortium (AISIC), il primo nel suo genere dedicato alla sicurezza dell’IA. La mossa segue la nomina del direttore del nuovo AI Safety...
Share on Facebook Share on LinkedIn Share on X

Intelligenza artificiale e scuola: la Russia punta alla correzione dei compiti tramite le IA

Nelle scuole russe, entro il 2030, è previsto l'implementazione di un sistema di controllo automatico dei compiti utilizzando l'intelligenza artificiale, come indicato nella strategia approvata dal governo per la trasformazione...
Share on Facebook Share on LinkedIn Share on X

Dalla tecnica alla psicologia. Lo IARPA fermerà il cybercrime sfruttando le limitazioni cognitive e i pregiudizi?

L'Intelligence Advanced Research Projects Agency (IARPA) ha lanciato un nuovo programma volto ad analizzare ed eventualmente sfruttare i punti deboli nella psicologia dei criminali informatici. Il progetto, chiamato Rethinking Security with Cyber ​​​​Psychology...
Share on Facebook Share on LinkedIn Share on X

Wilson rilascia il primo pallone da basket airless al mondo realizzato in stampa 3D. Il costo è di 2500 dollari

Dopo anni di sperimentazione con dei prototipi, Wilson ha rilasciato Airless Gen1. Si tratta di un pallone da basket creato utilizzando un nuovo metodo “airless” utilizzando la stampa 3D. "Siamo...
Share on Facebook Share on LinkedIn Share on X

OpenAI lancia Sora. Il modello Text-To-Video. Ma la sicurezza sarà avanti a tutto

OpenAI giovedì ha annunciato Sora, il suo primo strumento in grado di trasformare un messaggio di testo in un video della durata massima di un minuto. Tuttavia, OpenAI ha affermato...
Share on Facebook Share on LinkedIn Share on X

FBI smantella la botnet Moobot: la guerra contro la cybercriminalità continua!

L'FBI ha annunciato la distruzione della botnet Moobot, composta da centinaia di router SOHO. Le autorità statunitensi hanno collegato la botnet al gruppo APT28 e affermano che è stata utilizzata per proxy...
Share on Facebook Share on LinkedIn Share on X

ESXiVortex: l’exploit 0day su VMware ESXi in vendita a 1,5 milioni di dollari. Il Pericolo del Bypass dell’Autenticazione è in agguato?

Un'allerta di sicurezza ha scosso la comunità IT con la scoperta di una vulnerabilità 0-day nel servizio VMware ESXi Shell, ora disponibile per l'acquisto su eXploit.in, un noto mercato online...
Share on Facebook Share on LinkedIn Share on X

il malware GoldPickaxe ruba i dati biometrici per creare Deepfake

Un nuovo trojan per iOS e Android, denominato GoldPickaxe, utilizza l'ingegneria sociale per costringere le vittime a scansionare i propri volti e documenti di identificazione. I ricercatori del Gruppo IB (Group-IB)...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno Cybercrime

Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno

La polizia sudcoreana ha arrestato il capo di un'azienda e cinque dei suoi dipendenti che hanno prodotto più di 240.000 ricevitori satellitari...
Redazione RHC - 3 Dicembre 2024
Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone Cybercrime

Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone

Il contrabbando di persone è un'attività criminale che continua a prosperare nell'underground, sfruttando tecnologie avanzate per evitare la rilevazione e...
Manuel Pomarè - 3 Dicembre 2024
Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali! Cybercrime

Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!

Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti...
Luca Galuppi - 3 Dicembre 2024
Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID Cybercrime

Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID

Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in passato e-mail contenenti...
Redazione RHC - 3 Dicembre 2024
Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground Cyber Italia

Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground

Un post recentemente scoperto nel forum underground XSS, noto per la sua connessione con la criminalità informatica, ha messo in...
Redazione RHC - 3 Dicembre 2024
App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy Cultura

App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy

Le App Spia (o anche chiamati spyware) rappresentano una delle minacce più subdole e pericolose dell’era digitale. Si tratta di...
Redazione RHC - 2 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…