Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320×100

La Cybergang Cactus rivendica un attacco alla Schneider Electric e minaccia la pubblicazione di terabyte di dati

L'azienda francese Schneider Electric, che si occupa di ingegneria energetica e produce apparecchiature per i sotto complessi energetici di imprese industriali, cantieri civili e residenziali, data center, ecc., è stata...
Share on Facebook Share on LinkedIn Share on X

Il mostro è stato preso! Pedofilia in Texas tra violenze in luoghi pubblici e filmati sul Darkweb

La vicenda che ha scioccato il Texas. Sette uomini avrebbero commesso un abuso di gruppo ai danni di due bambini di età compresa tra i 2 ed i 3 anni....
Share on Facebook Share on LinkedIn Share on X

Sony presenta il nuovo Spatial Reality Display. Si vuole colpire al cuore gli sviluppatori

Sony ha presentato un nuovo sistema di "creazione di contenuti spaziali" che consente agli utenti di modificare e modellare modelli 3D nella realtà virtuale. Il nuovo prodotto è stato presentato al CES 2024...
Share on Facebook Share on LinkedIn Share on X

WhiteSnake: il malware che controlla il tuo computer tramite TOR

Il team Fortinet FortiGuard Labs ha scoperto pacchetti dannosi nel repository Python Package Index (PyPI) che distribuiscono WhiteSnake Stealer. I pacchetti contenenti i ​​malware si chiamano nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends e TestLibs111....
Share on Facebook Share on LinkedIn Share on X

Sono 45.000 i server Jenkins affetti dalla RCE sotto sfruttamento attivo. Patchate!

I ricercatori hanno scoperto circa 45.000 server Jenkins sulla rete che sono vulnerabili al CVE-2023-23897. Per tale bug sono già stati creati diversi exploit PoC disponibili al pubblico. La settimana...
Share on Facebook Share on LinkedIn Share on X

La Mercedes-Benz ha rischiato grosso. Per colpa di un dipendente i loro dati erano liberamente scaricabili da internet

La casa automobilistica Mercedes-Benz ha rischiato di subire una grave fuga di dati interni riservati. Come ha scoperto la società di sicurezza informatica RedHunt Labs, uno dei dipendenti ha lasciato disponibile online la...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Bluetooth a rischio! Come sfruttare il bug 0-click e digitare comandi arbitrari sulle Smart TV

E' stata recentemente scoperta una vulnerabilità critica (CVE-2023-45866, CVE-2024-21306) su Bluetooth la quale può essere sfruttata per inserire sequenze di tasti senza la conferma dell'utente, accettando qualsiasi richiesta di accoppiamento...
Share on Facebook Share on LinkedIn Share on X

Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata

Con l’ulteriore sviluppo delle reti neurali e dell’ottimizzazione SEO, i risultati dei motori di ricerca, incluso Google, tendono a peggiorare. Una possibile ragione di ciò potrebbe essere la distribuzione attiva...
Share on Facebook Share on LinkedIn Share on X

Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse

Da "Law and Order" a "CSI", per non parlare della vita reale, gli investigatori hanno utilizzato le impronte digitali come standard di riferimento per collegare i criminali a un crimine....
Share on Facebook Share on LinkedIn Share on X

Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC

In un recente studio pubblicato il 9 gennaio sulla rivista Nature, i ricercatori di LG hanno proposto un nuovo protocollo per le comunicazioni quantistiche che aumenterebbe significativamente la velocità di trasferimento dei dati e migliorerebbe...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti Cyber Italia

Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti

Il 18 Novembre 2024 è stato protagonista di un presunto attacco malware INPS Servizi S.P.A, azienda di house providing partecipata...
Alessio Stefan - 23 Novembre 2024
Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo Cybercrime

Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo

Gli specialisti Solar 4RAYS del Solar Group hanno scoperto un malware GoblinRAT unico nelle reti di diversi dipartimenti e società IT russi...
Redazione RHC - 23 Novembre 2024
Sextortion via Microsoft 365: la nuova minaccia che supera i filtri antispam! Cybercrime

Sextortion via Microsoft 365: la nuova minaccia che supera i filtri antispam!

I criminali informatici hanno trovato un modo astuto e pericoloso per aggirare i filtri Antispam, sfruttando il Microsoft 365 Admin...
Luca Galuppi - 22 Novembre 2024
Trappola per Apple! 40 milioni di utenti del Regno Unito potrebbero ottenere miliardi! Diritti

Trappola per Apple! 40 milioni di utenti del Regno Unito potrebbero ottenere miliardi!

Nel Regno Unito, Apple è stata denunciata. Which.co afferma che la società sta costringendo circa 40 milioni di utenti del Regno Unito a...
Redazione RHC - 22 Novembre 2024
Caccia alla Lamborghini Huracan Rubata a Kris Bryant! Dietro l’Attacco una Rete Criminale Cybercrime

Caccia alla Lamborghini Huracan Rubata a Kris Bryant! Dietro l’Attacco una Rete Criminale

La Lamborghini Huracan del giocatore di baseball Kris Bryant è stata rubata mentre veniva trasportata a Las Vegas. Gli aggressori sono riusciti...
Redazione RHC - 22 Novembre 2024
Gli Hacker Nordcoreani Rubano 1 Miliardo di Dollari ad un Exchange della Corea del Sud Cybercrime

Gli Hacker Nordcoreani Rubano 1 Miliardo di Dollari ad un Exchange della Corea del Sud

La polizia sudcoreana ha confermato il coinvolgimento di hacker legati all'intelligence nordcoreana in un grave furto della criptovaluta Ethereum nel 2019. L'importo dei beni...
Redazione RHC - 22 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…