Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

Gli hacktivisti filorussi di NoName(057) a supporto degli agricoltori italiani. Colpiscono 8 target con attacchi DDoS

Gli hacker di NoName057(16) nella giornata di oggi riavviano nuove attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). A farne le spese nel primo attacco sono l'Agenzia delle Dogane...
Share on Facebook Share on LinkedIn Share on X

Raspberry Robin: il malware evoluto che sfrutta exploit 0day e minaccia la sicurezza online

Le ultime versioni del malware Raspberry Robin stanno utilizzando exploit per i recenti bug 0day sui sistemi vulnerabili. Secondo gli esperti di Check Point, hanno analizzato che gli operatori di Raspberry...
Share on Facebook Share on LinkedIn Share on X

Ransomware: chi Chiude, chi cambia Nome e chi Apre. TrapTight cerca affiliati per entrare nel circus del RaaS

Negli oscuri recessi del web, l'attività criminale continua a prosperare, alimentata da una nuova ondata di cybergang che operano nel campo del ransomware as a service (RaaS). L'ultimo gruppo a...
Share on Facebook Share on LinkedIn Share on X

Il Canada bandisce il FlipperZero: ignoranza o Panacea contro i furti d’auto?

Il tweet dell’8 febbraio 2024 dall’account del Ministro dell’Innovazione, Scienza e Industria canadese, François-Philippe Champagne, lascia pochi dubbi in proposito: a causa dell’aumento del furto di auto, in Canada sarà vietata l’importazione, l’uso...
Share on Facebook Share on LinkedIn Share on X

Il tuo smartphone ti sta ascoltando? Probabilmente stai sopravvalutando le sue potenzialità

Molte persone hanno notato che dopo aver discusso ad alta voce di un prodotto (ad esempio con gli amici in un gruppo), su Internet compaiono annunci pubblicitari. E subito sorge la...
Share on Facebook Share on LinkedIn Share on X

Ov3r_Stealer: il malware che da un file PDF vuole rubarti tutto! Campagna attiva

Un nuovo rapporto di Trustwave ha scoperto una campagna avanzata per distribuire potenti malware volti a rubare dati dai computer infetti. Lo schema di attacco inizia con un annuncio su Facebook che porta a un file PDF...
Share on Facebook Share on LinkedIn Share on X

Una Regola Matematica Guida la Distribuzione dei Neuroni nel Cervello Umano. Un altro passo avanti per le IA?

Gli scienziati coinvolti nello Human Brain Project hanno scoperto una regola matematica che determina la distribuzione dei neuroni nel nostro cervello. Questa regola prevede come i neuroni siano distribuiti nelle diverse parti...
Share on Facebook Share on LinkedIn Share on X

Il boomerang delle sanzioni. Russia e Cina aumentano le loro capacità ai danni del potere strategico degli USA

Le recenti dinamiche geopolitiche stanno evidenziato un fenomeno già anticipato nel panorama tecnologico internazionale. Le sanzioni imposte dagli Stati Uniti nei confronti di paesi antagonisti stanno spingendo questi ultimi verso...
Share on Facebook Share on LinkedIn Share on X

RustDoor minaccia macOS. Il malware che si nasconde dietro un falso aggiornamento di Visual Studio

È stato scoperto in rete un nuovo tipo di malware per macOS che si diffonde sotto le spoglie di un aggiornamento per Microsoft Visual Studio. Questa macro backdoor, scritta nel linguaggio di programmazione Rust, può essere eseguita...
Share on Facebook Share on LinkedIn Share on X

Il DARPA Rivoluziona le difese anti Drone: Raytheon Ottiene 10 Milioni di Dollari per Creare “Ragnatele Energetiche”!

Il Dipartimento della Difesa degli Stati Uniti sta intraprendendo un incredibile passo avanti nella tecnologia anti drone, investendo 10 milioni di dollari attraverso la DARPA per un progetto ambizioso affidato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vuoi Combattere la Censura? Tor Ha Bisogno di Te! Diritti

Vuoi Combattere la Censura? Tor Ha Bisogno di Te!

Il Tor Project ha annunciato il lancio di una campagna per reclutare volontari per installare 200 nuovi bridge WebTunnel entro la fine...
Redazione RHC - 29 Novembre 2024
Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica Cyberpolitica

Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica

I problemi legati allo spionaggio informatico e alle vulnerabilità della catena di approvvigionamento stanno costringendo i paesi africani a cercare...
Redazione RHC - 29 Novembre 2024
ICS a Rischio: Il Nuovo Malware FrostyGoop Colpisce Ucraina e Romania Cybercrime

ICS a Rischio: Il Nuovo Malware FrostyGoop Colpisce Ucraina e Romania

I ricercatori del team Unit42 hanno scoperto il nuovo malware FrostyGoop che prende di mira i dispositivi Industrial Control System (ICS). Il...
Redazione RHC - 29 Novembre 2024
Ancora Ospedali Sotto Attacco! Pazienti a Rischio e Procedure Rinviate Cybercrime

Ancora Ospedali Sotto Attacco! Pazienti a Rischio e Procedure Rinviate

28 novembre 2024 Il Wirral University Teaching Hospital (WUTH), una delle principali strutture sanitarie nel Regno Unito, è stato vittima...
Sandro Sana - 29 Novembre 2024
Addio Virus! Gli Scienziati Creano NanoGripper, il NanoRobot DNA che li “Cattura” Innovazione

Addio Virus! Gli Scienziati Creano NanoGripper, il NanoRobot DNA che li “Cattura”

Gli scienziati dell'Università dell'Illinois hanno sviluppato un nanorobot, NanoGripper, creato da una singola molecola di DNA. Questa struttura in miniatura ricorda una...
Redazione RHC - 28 Novembre 2024
Ripristina Credenziali: la nuova funzione di Android per cambiare Telefono senza Stress! Cybercrime

Ripristina Credenziali: la nuova funzione di Android per cambiare Telefono senza Stress!

Google ha introdotto una nuova funzionalità chiamata Ripristina credenziali. Tale funzionalità dovrebbe aiutare gli utenti a ripristinare in modo sicuro e rapido...
Redazione RHC - 28 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…