Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Enterprise BusinessLog 320x200 1

Il DARPA Rivoluziona le difese anti Drone: Raytheon Ottiene 10 Milioni di Dollari per Creare “Ragnatele Energetiche”!

Il Dipartimento della Difesa degli Stati Uniti sta intraprendendo un incredibile passo avanti nella tecnologia anti drone, investendo 10 milioni di dollari attraverso la DARPA per un progetto ambizioso affidato...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico a Hyundai Motor Europe: cosa nasconde il furto di 3 TB di dati?

La divisione europea della casa automobilistica Hyundai Motor (Hyundai Motor Europe) è stata attaccata dal gruppo di estorsione Black Basta. Gli hacker affermano di aver rubato tre terabyte di dati aziendali....
Share on Facebook Share on LinkedIn Share on X

Gli hacker Cinesi di Volt Typhoon minacciano gli Stati Uniti. FBI, NSA e CISA avvertono

L’attività informatica della Cina sta andando oltre lo spionaggio e il furto di dati dell’ultimo decennio verso attacchi diretti alle infrastrutture critiche degli Stati Uniti. Hanno detto mercoledì ai legislatori...
Share on Facebook Share on LinkedIn Share on X

Esper Hand: una mano bionica munita di IA che funziona con l’elettromiografia non invasiva

Anche se molte persone non hanno a che fare con l'intelligenza artificiale, ci sono cose che si stanno facendo con la tecnologia che sono piuttosto interessanti! Una di queste cose...
Share on Facebook Share on LinkedIn Share on X

Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V

I politici di Washington stanno facendo pressioni sul presidente Biden. Tali pressioni sono mirate al divieto verso le aziende e i talenti statunitensi di collaborare con la Cina al progetto...
Share on Facebook Share on LinkedIn Share on X

Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare

Ivanti ha avvisato i clienti di una nuova vulnerabilità di bypass dell'autenticazione che interessa i gateway Connect Secure ( ICS ), Policy Secure (IPS) e ZTA, esortando gli amministratori a proteggere immediatamente i propri dispositivi....
Share on Facebook Share on LinkedIn Share on X

Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali

La società aerospaziale Silent Arrow ha assegnato un contratto alla divisione di innovazione AFWERX dell'Air Force Research Laboratory per sviluppare una versione motorizzata della cellula GD-2000. Sarà in grado di volare...
Share on Facebook Share on LinkedIn Share on X

Olografia: La Magia della Tridimensionalità Visiva

Spesso la incontriamo all'interno dei film di fantascienza e rimaniamo sorpresi. L'olografia è in effetti una tecnologia affascinante che ci consente di catturare e riprodurre immagini tridimensionali in modo straordinario....
Share on Facebook Share on LinkedIn Share on X

Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso

Come abbiamo riportato ieri, Fortinet ha rilasciato degli aggiornamenti di sicurezza massivi per i dispositivi FortiOS e FortiProxy SSL-VPN. Dietro a questi aggiornamenti massivi si cela una vulnerabilità di Remote...
Share on Facebook Share on LinkedIn Share on X

Il Giallo Galbusera è risolto! LockBit sbaglia target. Si tratta di un’altra azienda italiana

Come abbiamo ripotato questa mattina, la cybergang d'élite LockBit, ha rivendicato all'interno del suo Data Leak Site (DLS) un attacco informatico all'italiana Galbusera. Andando ad analizzare i samples riportati all'interno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ripristina Credenziali: la nuova funzione di Android per cambiare Telefono senza Stress! Cybercrime

Ripristina Credenziali: la nuova funzione di Android per cambiare Telefono senza Stress!

Google ha introdotto una nuova funzionalità chiamata Ripristina credenziali. Tale funzionalità dovrebbe aiutare gli utenti a ripristinare in modo sicuro e rapido...
Redazione RHC - 28 Novembre 2024
Digital Security Festival 2024: l’esperienza del presente al servizio del futuro Cultura

Digital Security Festival 2024: l’esperienza del presente al servizio del futuro

L'edizione 2024 del Digital Security Festival ha portato i racconti di più esperienze con il comune denominatore della sicurezza cyber...
Stefano Gazzella - 28 Novembre 2024
Meta vs Frodi Online: 2 Milioni di Account Criminali Eliminati! Cybercrime

Meta vs Frodi Online: 2 Milioni di Account Criminali Eliminati!

Schemi fraudolenti come la il "pig butchering" sono diventati una minaccia globale, che colpisce milioni di persone ogni anno. Il termine è...
Redazione RHC - 28 Novembre 2024
Un plugin AntiSpam che ti porta una RCE! 200.000 siti WordPress in pericolo Cybercrime

Un plugin AntiSpam che ti porta una RCE! 200.000 siti WordPress in pericolo

Nel plugin anti-spam sviluppato da CleanTalk sono state scoperte due vulnerabilità critiche. Questi bug consentono a un utente malintenzionato non...
Redazione RHC - 28 Novembre 2024
Operazione Serengeti in Africa: 1.000 hacker criminali arrestati e 193 milioni di dollari di danni! Cybercrime

Operazione Serengeti in Africa: 1.000 hacker criminali arrestati e 193 milioni di dollari di danni!

Le forze dell'ordine africane hanno annunciato l'operazione Serengeti, durante la quale sono state arrestate più di 1.000 persone sospettate di coinvolgimento in...
Redazione RHC - 28 Novembre 2024
Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online Cybercrime

Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online

Gli sviluppatori del malware Banshee Stealer hanno cessato le attività dopo che il codice sorgente del programma è trapelato online....
Redazione RHC - 28 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…