Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
LECS 320x100 1

La Mercedes-Benz ha rischiato grosso. Per colpa di un dipendente i loro dati erano liberamente scaricabili da internet

La casa automobilistica Mercedes-Benz ha rischiato di subire una grave fuga di dati interni riservati. Come ha scoperto la società di sicurezza informatica RedHunt Labs, uno dei dipendenti ha lasciato disponibile online la...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Bluetooth a rischio! Come sfruttare il bug 0-click e digitare comandi arbitrari sulle Smart TV

E' stata recentemente scoperta una vulnerabilità critica (CVE-2023-45866, CVE-2024-21306) su Bluetooth la quale può essere sfruttata per inserire sequenze di tasti senza la conferma dell'utente, accettando qualsiasi richiesta di accoppiamento...
Share on Facebook Share on LinkedIn Share on X

Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata

Con l’ulteriore sviluppo delle reti neurali e dell’ottimizzazione SEO, i risultati dei motori di ricerca, incluso Google, tendono a peggiorare. Una possibile ragione di ciò potrebbe essere la distribuzione attiva...
Share on Facebook Share on LinkedIn Share on X

Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse

Da "Law and Order" a "CSI", per non parlare della vita reale, gli investigatori hanno utilizzato le impronte digitali come standard di riferimento per collegare i criminali a un crimine....
Share on Facebook Share on LinkedIn Share on X

Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC

In un recente studio pubblicato il 9 gennaio sulla rivista Nature, i ricercatori di LG hanno proposto un nuovo protocollo per le comunicazioni quantistiche che aumenterebbe significativamente la velocità di trasferimento dei dati e migliorerebbe...
Share on Facebook Share on LinkedIn Share on X

La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy

Il senatore statunitense Ron Wyden (conosciuto per aver sollevato scandali sulla privacy), oggi ha rilasciato una nuova bomba mediatica. Ha riportato che la National Security Agency statunitense acquista informazioni degli...
Share on Facebook Share on LinkedIn Share on X

Tutti nella zona grigia! le intelligence Militari Iraniane sono coinvolte in Attacchi Informatici ai Paesi Occidentali

Un nuovo rapporto della società di sicurezza informatica Recorded Future fornisce prove del coinvolgimento delle strutture di intelligence militare iraniane negli attacchi informatici contro i paesi occidentali. I dati sono stati ottenuti da anni di...
Share on Facebook Share on LinkedIn Share on X

Gli exploit sulla RCE di Jenkins sono online e i criminal hacker ne approfittano

Numerosi exploit PoC sono apparsi online per una vulnerabilità critica in Jenkins che consente a persone non autorizzate di leggere file arbitrari. Ancor peggio, alcuni esperti di sicurezza riferiscono che gli...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al sistema sanitario regionale della Basilicata. Possibili disagi per oggi

Il 28 gennaio, si sono verificati alcuni disagi a seguito di un accesso non autorizzato al sistema sanitario regionale della Basilicata. La notizia è stata comunicata dall'Asp attraverso un comunicato...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Alimentare: come la carne coltivata in laboratorio sta cambiando il gioco!

La carne coltivata in laboratorio potrebbe fornire un’alternativa più umana e potenzialmente rispettosa dell’ambiente e alla moderna agricoltura animale. Grazie ai nuovi sviluppi ingegneristici nel campo delle tecnologie cellulari, il costo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo Cybercrime

Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo

Gli specialisti Solar 4RAYS del Solar Group hanno scoperto un malware GoblinRAT unico nelle reti di diversi dipartimenti e società IT russi...
Redazione RHC - 23 Novembre 2024
Sextortion via Microsoft 365: la nuova minaccia che supera i filtri antispam! Cybercrime

Sextortion via Microsoft 365: la nuova minaccia che supera i filtri antispam!

I criminali informatici hanno trovato un modo astuto e pericoloso per aggirare i filtri Antispam, sfruttando il Microsoft 365 Admin...
Luca Galuppi - 22 Novembre 2024
Trappola per Apple! 40 milioni di utenti del Regno Unito potrebbero ottenere miliardi! Diritti

Trappola per Apple! 40 milioni di utenti del Regno Unito potrebbero ottenere miliardi!

Nel Regno Unito, Apple è stata denunciata. Which.co afferma che la società sta costringendo circa 40 milioni di utenti del Regno Unito a...
Redazione RHC - 22 Novembre 2024
Caccia alla Lamborghini Huracan Rubata a Kris Bryant! Dietro l’Attacco una Rete Criminale Cybercrime

Caccia alla Lamborghini Huracan Rubata a Kris Bryant! Dietro l’Attacco una Rete Criminale

La Lamborghini Huracan del giocatore di baseball Kris Bryant è stata rubata mentre veniva trasportata a Las Vegas. Gli aggressori sono riusciti...
Redazione RHC - 22 Novembre 2024
Gli Hacker Nordcoreani Rubano 1 Miliardo di Dollari ad un Exchange della Corea del Sud Cybercrime

Gli Hacker Nordcoreani Rubano 1 Miliardo di Dollari ad un Exchange della Corea del Sud

La polizia sudcoreana ha confermato il coinvolgimento di hacker legati all'intelligence nordcoreana in un grave furto della criptovaluta Ethereum nel 2019. L'importo dei beni...
Redazione RHC - 22 Novembre 2024
Come i Threat Actors Bypassano gli EDR con un semplice e banale Reboot Cybercrime

Come i Threat Actors Bypassano gli EDR con un semplice e banale Reboot

Sono venuto a conoscenza di questa tecnica circa 9 mesi fa e ora sto analizzando un attacco condotto da Qilin Ransomware Gang, quindi...
Alex Necula - 22 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…