Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Gli hacker cinesi di Mustang Panda hanno colpito il Ministero della Difesa e degli Affari Esteri del Myanmar

Nel novembre 2023 e gennaio 2024, il Ministero della Difesa e il Ministero degli Affari Esteri del Myanmar sono stati l'obiettivo di attacchi informatici da parte del presunto gruppo di...
Share on Facebook Share on LinkedIn Share on X

TOR sempre più sicuro! 17 vulnerabilità di cui una critica rilevate da un AUDIT di sicurezza

Un controllo completo sulla sicurezza su una serie di componenti Tor ha identificato 17 vulnerabilità, una delle quali è classificata ad alto rischio. L'audit è stato condotto dall'organizzazione di consulenza no-profit Radical...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Aoui Verona: dopo 3 mesi i lavoratori riceveranno le notifiche sulla violazione dei dati

L'Azienda Ospedaliera Universitaria Integrata (Aoui) di Verona è alle prese con le conseguenze di un attacco informatico perpetrato dalla cyber gang Rhysida, avvenuto lo scorso 22 ottobre. Più di 900.000...
Share on Facebook Share on LinkedIn Share on X

Attacco alle aziende italiane tramite chiavette USB. Mandiant rivela una minaccia in corso dal 2020

Mandiant Managed Defense ha monitorato  UNC4990, un attore che utilizza pesantemente dispositivi USB per l'infezione iniziale. UNC4990 si rivolge principalmente agli utenti con sede in Italia ed è probabilmente motivato da un...
Share on Facebook Share on LinkedIn Share on X

Al via i bordelli virtuali. Robot a disposizione di qualsiasi perversione umana

Un bordello virtuale, chiamato Chub AI , ha aperto a Houston, negli Stati Uniti, offrendo “servizi sessuali”, inclusi “incontri” con ragazze robotiche in tenera età, sollevando molte questioni legali ed etiche.  Il...
Share on Facebook Share on LinkedIn Share on X

CISA Avverte di attacchi contro i dispositivi Apple. Una vulnerabilità critica nel Kernel viene sfruttata attivamente

CISA ha avvertito recentemente che una falla di sicurezza all'interno del kernel di iPhone, Mac, TV e orologi Apple viene attivamente sfruttata dai malintenzionati. Il bug, monitorato con il CVE-2022-48618...
Share on Facebook Share on LinkedIn Share on X

ZLoader Reloaded: il trojan bancario rinasce dalle sue ceneri e minaccia la distribuzione del ransomware

Gli esperti di sicurezza informatica hanno scoperto una nuova campagna per distribuire il malware ZLoader. È interessante notare che ciò è avvenuto quasi due anni dopo lo smantellamento dell’infrastruttura di...
Share on Facebook Share on LinkedIn Share on X

Linux in Pericolo: una privilege escalation consente l’accesso a Root sulle principali distribuzioni

Gli aggressori senza privilegi possono ottenere l'accesso root a diverse importanti distribuzioni Linux. Questo a causa di una vulnerabilità LPE (Local Privilege Escalation) recentemente divulgata nella libreria GNU C (glibc). Questo problema di sicurezza, tracciato come CVE-2023-6246, risulta...
Share on Facebook Share on LinkedIn Share on X

Il ransomware cala al minimo storico. -29% nel quarto trimestre 2023. Ma attenzione ai divieti

Secondo la società di sicurezza informatica Coveware, il numero di vittime che hanno pagato il riscatto è sceso al minimo storico. Si parla del 29% nell'ultimo trimestre del 2023. La tendenza...
Share on Facebook Share on LinkedIn Share on X

Blackout Digitale: si è verificato un guasto su larga scala alla Runet, il segmento internet Russo

La sera del 30 gennaio, i residenti russi si sono lamentati dell'interruzione globale di Internet. L'interruzione globale ha interessato i siti nella zona RU e le principali applicazioni: Ozon, VTB,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un clic su Aggiorna e il tuo NAS decide di andare in vacanza! Vulnerabilità

Un clic su Aggiorna e il tuo NAS decide di andare in vacanza!

Cosa succede quando un aggiornamento, pensato per migliorare sicurezza e funzionalità, si trasforma in un incubo? Lo stanno scoprendo, purtroppo,...
Luca Galuppi - 24 Novembre 2024
Protezione in tempo reale DA Google! Le nuove armi contro le minacce digitali Cybercrime

Protezione in tempo reale DA Google! Le nuove armi contro le minacce digitali

Google ha introdotto nuove funzionalità di sicurezza che aiutano a migliorare la sicurezza degli utenti preservando la privacy. Le nuove funzionalità includono...
Redazione RHC - 24 Novembre 2024
A caccia di Droni! Arriva Bullfrog: Il Robot che Abbatte i Droni con Precisione Letale! Innovazione

A caccia di Droni! Arriva Bullfrog: Il Robot che Abbatte i Droni con Precisione Letale!

La società americana Allen Control Systems (ACS) ha creato un'installazione robotica chiamata Bullfrog , che rileva e distrugge autonomamente piccoli droni. Il...
Redazione RHC - 24 Novembre 2024
Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker! Vulnerabilità

Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker!

È stata scoperta una vulnerabilità nello strumento di compressione file 7-Zip che consente agli aggressori di eseguire in remoto codice dannoso attraverso...
Redazione RHC - 23 Novembre 2024
WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza Cybercrime

WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza

Gli analisti di ESET hanno scoperto una nuova backdoor per Linux chiamata WolfsBane. Secondo i ricercatori questo malware è simile alla backdoor...
Redazione RHC - 23 Novembre 2024
I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore Cybercrime

I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore

Il produttore americano di satelliti Maxar Technologies ha confermato una fuga di dati che ha interessato i dati personali dei dipendenti. La...
Redazione RHC - 23 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…