Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Enterprise BusinessLog 320x200 1

L’amministrazione Biden crea l’AI Safety Institute Consortium (AISIC). Miglioreremo le IA?

L’amministrazione Biden ha annunciato la creazione dell’AI Safety Institute Consortium (AISIC), il primo nel suo genere dedicato alla sicurezza dell’IA. La mossa segue la nomina del direttore del nuovo AI Safety...
Share on Facebook Share on LinkedIn Share on X

Intelligenza artificiale e scuola: la Russia punta alla correzione dei compiti tramite le IA

Nelle scuole russe, entro il 2030, è previsto l'implementazione di un sistema di controllo automatico dei compiti utilizzando l'intelligenza artificiale, come indicato nella strategia approvata dal governo per la trasformazione...
Share on Facebook Share on LinkedIn Share on X

Dalla tecnica alla psicologia. Lo IARPA fermerà il cybercrime sfruttando le limitazioni cognitive e i pregiudizi?

L'Intelligence Advanced Research Projects Agency (IARPA) ha lanciato un nuovo programma volto ad analizzare ed eventualmente sfruttare i punti deboli nella psicologia dei criminali informatici. Il progetto, chiamato Rethinking Security with Cyber ​​​​Psychology...
Share on Facebook Share on LinkedIn Share on X

Wilson rilascia il primo pallone da basket airless al mondo realizzato in stampa 3D. Il costo è di 2500 dollari

Dopo anni di sperimentazione con dei prototipi, Wilson ha rilasciato Airless Gen1. Si tratta di un pallone da basket creato utilizzando un nuovo metodo “airless” utilizzando la stampa 3D. "Siamo...
Share on Facebook Share on LinkedIn Share on X

OpenAI lancia Sora. Il modello Text-To-Video. Ma la sicurezza sarà avanti a tutto

OpenAI giovedì ha annunciato Sora, il suo primo strumento in grado di trasformare un messaggio di testo in un video della durata massima di un minuto. Tuttavia, OpenAI ha affermato...
Share on Facebook Share on LinkedIn Share on X

FBI smantella la botnet Moobot: la guerra contro la cybercriminalità continua!

L'FBI ha annunciato la distruzione della botnet Moobot, composta da centinaia di router SOHO. Le autorità statunitensi hanno collegato la botnet al gruppo APT28 e affermano che è stata utilizzata per proxy...
Share on Facebook Share on LinkedIn Share on X

ESXiVortex: l’exploit 0day su VMware ESXi in vendita a 1,5 milioni di dollari. Il Pericolo del Bypass dell’Autenticazione è in agguato?

Un'allerta di sicurezza ha scosso la comunità IT con la scoperta di una vulnerabilità 0-day nel servizio VMware ESXi Shell, ora disponibile per l'acquisto su eXploit.in, un noto mercato online...
Share on Facebook Share on LinkedIn Share on X

il malware GoldPickaxe ruba i dati biometrici per creare Deepfake

Un nuovo trojan per iOS e Android, denominato GoldPickaxe, utilizza l'ingegneria sociale per costringere le vittime a scansionare i propri volti e documenti di identificazione. I ricercatori del Gruppo IB (Group-IB)...
Share on Facebook Share on LinkedIn Share on X

BlackCat/ALPHV nel mirino dell’FBI. 10 milioni di dollari a chi fornirà informazioni sui suoi leader

Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 10 milioni di dollari per qualsiasi informazione che aiuti a identificare e catturare i leader del gruppo di hacker ALPHV/Blackcat. La...
Share on Facebook Share on LinkedIn Share on X

Opportunità Unica! La Polizia di Stato ricerca 177 cyber-ispettori per dare battaglia ai criminali informatici

La Polizia di Stato cerca ispettori tecnici da inserire nel settore della sicurezza cibernetica: una novità assoluta nel panorama dei concorsi pubblici, che consentirà a 177 giovani di partecipare alla...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali! Cybercrime

Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!

Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti...
Luca Galuppi - 3 Dicembre 2024
Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID Cybercrime

Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID

Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in passato e-mail contenenti...
Redazione RHC - 3 Dicembre 2024
Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground Cyber Italia

Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground

Un post recentemente scoperto nel forum underground XSS, noto per la sua connessione con la criminalità informatica, ha messo in...
Redazione RHC - 3 Dicembre 2024
App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy Cultura

App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy

Le App Spia (o anche chiamati spyware) rappresentano una delle minacce più subdole e pericolose dell’era digitale. Si tratta di...
Redazione RHC - 2 Dicembre 2024
Google Play Store: il Cassonetto del Software! 15 App Malevole Rubano i Dati a 8 Milioni di Utenti Cybercrime

Google Play Store: il Cassonetto del Software! 15 App Malevole Rubano i Dati a 8 Milioni di Utenti

Gli analisti di McAfee hanno trovato 15 applicazioni dannose appartenenti alla famiglia SpyLoan nel Google Play Store. In totale, queste...
Redazione RHC - 2 Dicembre 2024
Il Lungo Down dei server del Vaticano, il misterioso crash e i sospetti DDoS Cyber Italia

Il Lungo Down dei server del Vaticano, il misterioso crash e i sospetti DDoS

Secondo gli esperti di sicurezza, il crash del sito web del Vaticano della scorsa settimana presenta i tratti distintivi di...
Redazione RHC - 2 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…