Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100

Linus Torvalds si infuria con un ingegnere di Google. Polemica infuocata su inode Linux

Linus Torvalds, il creatore e sviluppatore principale del kernel Linux, è noto per il suo stile di comunicazione duro e per le critiche nei confronti degli altri coinvolti nel progetto. Questa settimana...
Share on Facebook Share on LinkedIn Share on X

Il robot ha imparato a leggere il Braille 2 volte più velocemente di un essere umano

I ricercatori dell’Università di Cambridge hanno sviluppato un sensore robotico che utilizza tecniche di intelligenza artificiale per leggere il Braille a circa il doppio della velocità della maggior parte dei lettori umani....
Share on Facebook Share on LinkedIn Share on X

Terrorismo cyber: gli Huthi attaccano i cavi sottomarini, mettendo in pericolo le comunicazioni globali

La situazione nello Yemen è peggiorata nelle ultime settimane a causa dei continui attacchi da parte del gruppo ribelle Huthi. Tale gruppo è sostenuto dall’Iran, contro le navi mercantili al...
Share on Facebook Share on LinkedIn Share on X

Pericolo in volo: una grave vulnerabilità poteva essere sfruttata per alterare calcoli e dati di volo

Gli specialisti di Pen Test Partners , che da anni conducono ricerche approfondite sulla sicurezza delle soluzioni aeronautiche, hanno identificato una grave vulnerabilità nel pacchetto applicativo Flysmart+ Manager di Airbus Corporation. Il problema rappresentava...
Share on Facebook Share on LinkedIn Share on X

RETINA: Gli occhi saranno la chiave di lettura negli acquisti online grazie all’Intelligenza Artificiale

Nell’era digitale gli occhi non sono solo lo specchio dell’anima, ma anche un luminoso indicatore degli ultimi sviluppi dell’intelligenza artificiale. Un team di ricercatori provenienti da Stati Uniti e Israele ha...
Share on Facebook Share on LinkedIn Share on X

Colpo Grosso al Cybercrime: 31 Arresti e 1.300 Server C2 Fuori Gioco grazie all’operazione Synergia!

L'Interpol riferisce che, a seguito dell'operazione internazionale Synergia, le forze dell'ordine hanno arrestato 31 sospetti e sequestrato 1.300 server dannosi. Tali server venivano utilizzati per condurre attacchi di phishing e distribuire malware,...
Share on Facebook Share on LinkedIn Share on X

Phishing & Malware Italia dal CERT-AgID. FormBook e AgentTesla in Pole Position

In questa settimana, CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 22 campagne malevole, di cui 21 con obiettivi italiani ed una generica che ha comunque interessato...
Share on Facebook Share on LinkedIn Share on X

La gang Patchwork usa truffe romantiche per distribuire lo spyware VajraSpy in Pakistan

In una nuova campagna malware presumibilmente sponsorizzata dal governo indiano, dei criminali informatici hanno preso di mira il Pakistan utilizzando truffe romantiche per distribuire spyware. Un gruppo chiamato Patchwork ha...
Share on Facebook Share on LinkedIn Share on X

Cloudflare sotto attacco: Spie governative accedono a sistemi Interni di Atlassian

Cloudflare ha rivelato i dettagli di un incidente in cui sospette spie governative hanno avuto accesso ai sistemi interni di Atlassian utilizzando dati rubati dalla violazione della sicurezza Okta in ottobre. Secondo Cloudflare, la violazione...
Share on Facebook Share on LinkedIn Share on X

22.000 VPN Ivanti a rischio compromissione a causa di due 0-day sotto sfruttamento. Il CISA emette un alert

Prima che gli sviluppatori Ivanti avessero il tempo di correggere le vulnerabilità zero-day scoperte all'inizio di gennaio nei prodotti Connect Secure VPN e Policy Secure, si è saputo della scoperta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso Vulnerabilità

Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso

Un'altra giornata nera per gli utenti di Microsoft 365, con un blackout che sta mettendo in ginocchio Exchange Online, Microsoft...
Luca Galuppi - 25 Novembre 2024
Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici Cyber Italia

Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici

L'Italia sta vivendo un'escalation di attacchi informatici, con i cybercriminali che colpiscono sempre più frequentemente i settori finanziario, sanitario e...
Redazione RHC - 25 Novembre 2024
Pillola sul Cyber Resilience Act: Le nuove regole per la  cibersicurezza dei prodotti digitali in UE Cyberpolitica

Pillola sul Cyber Resilience Act: Le nuove regole per la  cibersicurezza dei prodotti digitali in UE

In gazzetta europea il Regolamento (UE) 2024/2847, noto come Cyber Resilience Act (CRA) che introduce requisiti di cibersicurezza obbligatori per...
Simone Valenti - 25 Novembre 2024
LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020 Cyberpolitica

LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020

Martedì 19 novembre 2024, Adam Meyers, senior Vice President delle Counter Adversary Operations di CrowdStrike, testimonia davanti alla sottocommissione giudiziaria...
Redazione RHC - 25 Novembre 2024
Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS Cybercrime

Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS

La polizia tailandese afferma di aver scoperto il furgone del truffatore e di aver arrestato il suo autista, un cittadino cinese di...
Luca Galuppi - 25 Novembre 2024
PA Digitale sigla accordo con TIM Enterprise per la fornitura  dei servizi cloud   Cyber Italia

PA Digitale sigla accordo con TIM Enterprise per la fornitura  dei servizi cloud  

PA Digitale S.p.A. annuncia oggi di aver siglato un accordo con TIM Enterprise che diventa così il nuovo provider per la...
Redazione RHC - 25 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…