Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

Ov3r_Stealer: il malware che da un file PDF vuole rubarti tutto! Campagna attiva

Un nuovo rapporto di Trustwave ha scoperto una campagna avanzata per distribuire potenti malware volti a rubare dati dai computer infetti. Lo schema di attacco inizia con un annuncio su Facebook che porta a un file PDF...
Share on Facebook Share on LinkedIn Share on X

Una Regola Matematica Guida la Distribuzione dei Neuroni nel Cervello Umano. Un altro passo avanti per le IA?

Gli scienziati coinvolti nello Human Brain Project hanno scoperto una regola matematica che determina la distribuzione dei neuroni nel nostro cervello. Questa regola prevede come i neuroni siano distribuiti nelle diverse parti...
Share on Facebook Share on LinkedIn Share on X

Il boomerang delle sanzioni. Russia e Cina aumentano le loro capacità ai danni del potere strategico degli USA

Le recenti dinamiche geopolitiche stanno evidenziato un fenomeno già anticipato nel panorama tecnologico internazionale. Le sanzioni imposte dagli Stati Uniti nei confronti di paesi antagonisti stanno spingendo questi ultimi verso...
Share on Facebook Share on LinkedIn Share on X

RustDoor minaccia macOS. Il malware che si nasconde dietro un falso aggiornamento di Visual Studio

È stato scoperto in rete un nuovo tipo di malware per macOS che si diffonde sotto le spoglie di un aggiornamento per Microsoft Visual Studio. Questa macro backdoor, scritta nel linguaggio di programmazione Rust, può essere eseguita...
Share on Facebook Share on LinkedIn Share on X

Il DARPA Rivoluziona le difese anti Drone: Raytheon Ottiene 10 Milioni di Dollari per Creare “Ragnatele Energetiche”!

Il Dipartimento della Difesa degli Stati Uniti sta intraprendendo un incredibile passo avanti nella tecnologia anti drone, investendo 10 milioni di dollari attraverso la DARPA per un progetto ambizioso affidato...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico a Hyundai Motor Europe: cosa nasconde il furto di 3 TB di dati?

La divisione europea della casa automobilistica Hyundai Motor (Hyundai Motor Europe) è stata attaccata dal gruppo di estorsione Black Basta. Gli hacker affermano di aver rubato tre terabyte di dati aziendali....
Share on Facebook Share on LinkedIn Share on X

Gli hacker Cinesi di Volt Typhoon minacciano gli Stati Uniti. FBI, NSA e CISA avvertono

L’attività informatica della Cina sta andando oltre lo spionaggio e il furto di dati dell’ultimo decennio verso attacchi diretti alle infrastrutture critiche degli Stati Uniti. Hanno detto mercoledì ai legislatori...
Share on Facebook Share on LinkedIn Share on X

Esper Hand: una mano bionica munita di IA che funziona con l’elettromiografia non invasiva

Anche se molte persone non hanno a che fare con l'intelligenza artificiale, ci sono cose che si stanno facendo con la tecnologia che sono piuttosto interessanti! Una di queste cose...
Share on Facebook Share on LinkedIn Share on X

Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V

I politici di Washington stanno facendo pressioni sul presidente Biden. Tali pressioni sono mirate al divieto verso le aziende e i talenti statunitensi di collaborare con la Cina al progetto...
Share on Facebook Share on LinkedIn Share on X

Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare

Ivanti ha avvisato i clienti di una nuova vulnerabilità di bypass dell'autenticazione che interessa i gateway Connect Secure ( ICS ), Policy Secure (IPS) e ZTA, esortando gli amministratori a proteggere immediatamente i propri dispositivi....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno Cultura

Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno

Gli attacchi informatici sono sempre più sofisticati e mirati e diventa sempre più necessario un approccio innovativo ed originale. Se...
Daniela Farina - 29 Novembre 2024
Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia Cyber Italia

Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia

Non è la prima volta che in Italia infrastrutture critiche vengono messe fuori uso da problemi legati a cavi danneggiati...
Redazione RHC - 29 Novembre 2024
Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti Cybercrime

Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti

Recentemente è stata identificata una vulnerabilità in Windows 11 versione 23H2 che consente agli aggressori locali di ottenere privilegi elevati a causa di un...
Redazione RHC - 29 Novembre 2024
Vuoi Combattere la Censura? Tor Ha Bisogno di Te! Diritti

Vuoi Combattere la Censura? Tor Ha Bisogno di Te!

Il Tor Project ha annunciato il lancio di una campagna per reclutare volontari per installare 200 nuovi bridge WebTunnel entro la fine...
Redazione RHC - 29 Novembre 2024
Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica Cyberpolitica

Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica

I problemi legati allo spionaggio informatico e alle vulnerabilità della catena di approvvigionamento stanno costringendo i paesi africani a cercare...
Redazione RHC - 29 Novembre 2024
ICS a Rischio: Il Nuovo Malware FrostyGoop Colpisce Ucraina e Romania Cybercrime

ICS a Rischio: Il Nuovo Malware FrostyGoop Colpisce Ucraina e Romania

I ricercatori del team Unit42 hanno scoperto il nuovo malware FrostyGoop che prende di mira i dispositivi Industrial Control System (ICS). Il...
Redazione RHC - 29 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…