Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Mobile

RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions

Cisco avverte che alcuni dei suoi prodotti Unified Communications Manager e Contact Center Solutions sono vulnerabili ad un bug di esecuzione di codice in modalità remota. Le soluzioni Cisco Unified Communications e...
Share on Facebook Share on LinkedIn Share on X

Pwn2own Automotive: Tesla violate ben due volte, 49 0day 1,3 milioni di dollari in premi per gli hacker delle automobili

Si è conclusa a Tokyo la prima competizione hacker Pwn2Own Automotive. La competizione era dedicata all'hacking delle automobili e di tutto ciò che ad esse è connesso, organizzata da Trend...
Share on Facebook Share on LinkedIn Share on X

Contro le Minacce Cyber GrapheneOS propone il Riavvio Automatico su Android per Proteggere Pixel e Galaxy

Gli sviluppatori di GrapheneOS, sistema incentrato sulla privacy e sulla sicurezza, hanno proposto di aggiungere una funzionalità di riavvio automatico su Android. Questo per rendere più difficile lo sfruttamento di alcune vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

La fobia dei droni dilaga. CISA e FBI allertano sulla minaccia cinese alle infrastrutture critiche

La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) avvertono che i droni cinesi potrebbero raccogliere informazioni sulle infrastrutture critiche. I funzionari statunitensi temono che la Cina...
Share on Facebook Share on LinkedIn Share on X

Deformazioni cognitive: distinguere il reale dal falso è la sfida delle delle IA

I robot inventano storie, scrivono testi secondo determinati parametri e compongono rivisitazioni. Alcuni programmi addirittura disegnano riproduzioni e creano musica.  La velocità dello sviluppo tecnologico è sorprendente, ma allo stesso tempo...
Share on Facebook Share on LinkedIn Share on X

Phishing Italia: falsi avvisi della Polizia Giudiziaria inondano la rete. Attenti alle truffe Online!

Negli ultimi tempi, è ripresa una campagna malevola già incontrata in precedenza, che sfrutta tentativi sempre più sofisticati per ingannare gli utenti italiani. Nello specifico, l'allegato ad una mail si...
Share on Facebook Share on LinkedIn Share on X

GitLab a rischio: oltre 5.000 server esposti a rischio di dirottamento degli account

I ricercatori avvertono che più di 5.300 installazioni GitLab che possono essere trovate online sono ancora vulnerabili al problema di dirottamento dell'account CVE-2023-7028 segnalato dagli sviluppatori all'inizio di questo mese. Nello specifico,...
Share on Facebook Share on LinkedIn Share on X

Preludio al caos: le immagini hard di Taylor Swift generate dalle IA sono divenute virali su X

Abbiamo riportato recentemente, che un falso "joe Biden" ha chiamato al telefono diversi abitanti del New Hampshire dicendo di non presentarsi alle primarie del Partito Democratico, previste per martedì 23...
Share on Facebook Share on LinkedIn Share on X

Il lato oscuro dell’Intelligenza Artificiale. Come il cybercrime sta innovando nell’ombra

Gli specialisti di Kaspersky Digital Footprint Intelligence hanno studiato i messaggi nel darknet relativi all'uso di ChatGPT e altre soluzioni simili basate su Large Language Model (LLM). Di conseguenza, nel 2023, sono...
Share on Facebook Share on LinkedIn Share on X

Dark Pattern e siti web: in arrivo l’indagine del Global privacy enforcement network, ma cambierà veramente qualcosa?

L'Autorità Garante per la protezione dei dati personali parteciperà al Privacy Sweep riguardante il design ingannevole dei siti web, un'iniziativa di indagine promossa dalla rete internazionale del Global privacy enforcement...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Trump nomina Tulsi Gabbard come Direttore dell’Intelligence USA. Ed è Subito Polemica Cyberpolitica

Trump nomina Tulsi Gabbard come Direttore dell’Intelligence USA. Ed è Subito Polemica

Donald Trump, preparandosi ad assumere la presidenza, ha scelto l'ex deputata Tulsi Gabbard come sua candidata per la carica di Direttore dell'intelligence...
Redazione RHC - 21 Novembre 2024
Apple Rilascia Patch di Emergenza per Due Vulnerabilità Zero-Day su Mac Intel Vulnerabilità

Apple Rilascia Patch di Emergenza per Due Vulnerabilità Zero-Day su Mac Intel

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day che sono già state utilizzate negli attacchi contro i sistemi Mac...
Redazione RHC - 21 Novembre 2024
INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante! Cybercrime

INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante!

“Il mesto mietitore ha, talvolta, non una falce tra le mani, ma una tastiera sotto le dita.” Agostino Pellegrino. Un...
Agostino Pellegrino - 21 Novembre 2024
WhatsApp vs Pegasus: Le Verità prendono Luce! Eden, Heaven e Erised gli Exploit che fanno paura Diritti

WhatsApp vs Pegasus: Le Verità prendono Luce! Eden, Heaven e Erised gli Exploit che fanno paura

A marzo WhatsApp ha ottenuto un'importante vittoria in tribunale contro la società israeliana NSO Group, che ha sviluppato lo spyware Pegasus. Un tribunale federale degli...
Redazione RHC - 20 Novembre 2024
Generative AI: il 97% delle Aziende Colpite da Violazioni di Sicurezza. Ecco i Rischi e le Soluzioni Innovazione

Generative AI: il 97% delle Aziende Colpite da Violazioni di Sicurezza. Ecco i Rischi e le Soluzioni

Una ricerca del Capgemini Research Institute ha rilevato una schiacciante maggioranza (97%) delle organizzazioni che hanno segnalato incidenti di sicurezza correlati...
Redazione RHC - 20 Novembre 2024
IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla Cybercrime

IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla

Recentemente, l'attore di minacce noto come IntelBroker, ha pubblicato una presunta violazione dei dati. Il post, apparso sulla piattaforma BreachForums,...
Redazione RHC - 20 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…