Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Fortinet 320x100px

Attenzione utenti di Confluence: una vulnerabilità critica RCE colpisce le versioni obsolete di Confluence Data Center e Server

Una vulnerabilità di template injection su versioni obsolete di Confluence Data Center e Server consente a un utente malintenzionato non autenticato di ottenere una esecuzione remota di codice (RCE) su...
Share on Facebook Share on LinkedIn Share on X

Aggiornamento Urgente per la Magic Keyboard di Apple: Risolta la Vulnerabilità Bluetooth

Apple ha aggiornato il firmware della Magic Keyboard per correggere una vulnerabilità che potrebbe consentire a potenziali aggressori di iniettare sequenze di tasti tramite Bluetooth. Il problema è stato inizialmente scoperto lo scorso dicembre...
Share on Facebook Share on LinkedIn Share on X

Il cavo sottomarino di Google di 14.800 chilometri collegherà il Sud America all’Australia

Google ha avviato la costruzione del primo cavo sottomarino che collegherà il Sud America e la regione Asia-Pacifico. Il progetto è realizzato in collaborazione con il fondo cileno per le infrastrutture pubbliche Desarrollo...
Share on Facebook Share on LinkedIn Share on X

Batterie senza limiti: Betavolt rivela la batteria nucleare sicura e miniaturizzata che dura 50 Anni!

La startup cinese Betavolt ha annunciato la creazione di una batteria nucleare in grado di generare elettricità per 50 anni, riferisce l'Independent. Il design di Betavolt è più piccolo di...
Share on Facebook Share on LinkedIn Share on X

YouTube in Rallentamento: La Mossa Controversa per Contrastare gli Ad-blocker

YouTube ha iniziato a rallentare il suo sito quando si utilizzano i blocchi degli annunci. Gli utenti stanno sperimentando una nuova ondata di rallentamenti e le uniche soluzioni al problema sono disabilitare...
Share on Facebook Share on LinkedIn Share on X

Opera in Pericolo: la vulnerabilità MyFlaw rende possibile l’esecuzione di file da parte degli hacker criminali

I ricercatori di sicurezza di Guardio Labs hanno scoperto una grave falla di sicurezza nel browser web Opera per i sistemi operativi Windows e macOS. Con il suo aiuto, gli aggressori possono eseguire qualsiasi file, compresi quelli...
Share on Facebook Share on LinkedIn Share on X

Il CISA avverte di non sottovalutare il bug su Fortinet di improper privilege management vulnerability

In un recente avviso, la Cybersecurity and Infrastructure Security Agency (CISA) ha invitato gli utenti e gli amministratori a consultare un avviso Fortinet per mitigare una vulnerabilità ad alta gravità, identificata...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione nei dati! Un Drive da 10.000TB su ceramica, con durata di 5000 anni, resistente alle intemperie è stato realizzato

All’inizio dell’autunno del 2023 si diceva che l’azienda tedesca Cerabyte stesse preparando qualcosa di rivoluzionario nel campo dell’archiviazione dei dati. Si parlava dello sviluppo di cartucce e unità a nastro in grado...
Share on Facebook Share on LinkedIn Share on X

il gruppo Hacker cinese Volt Typhoon sfrutta la vulnerabilità di Cisco per accedere alle infrastrutture

Secondo un rapporto del team STRIKE di SecurityScorecard, gli hacker del gruppo Volt Typhoon, legato al governo cinese, hanno ottenuto l'accesso ai router Cisco RV320/325, che hanno cessato il supporto nel 2019. Gli aggressori stanno...
Share on Facebook Share on LinkedIn Share on X

Il ransomware non guarda in faccia a nessuno! Colpita la No Profit Water for People che fornisce acqua ai bisognosi

Water for People, un'organizzazione no-profit che si impegna a fornire l'accesso all'acqua potabile pulita alle persone vulnerabili e povere, è stata attaccata da criminali informatici. Il gruppo Medusa ha rivendicato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft Investe sul Vaticano e sull’italia: l’IA Trasformerà la Basilica di San Pietro! Innovazione

Microsoft Investe sul Vaticano e sull’italia: l’IA Trasformerà la Basilica di San Pietro!

Il presidente di Microsoft, Brad Smith, presenterà un progetto basato sull'intelligenza artificiale e incentrato sulla Basilica di San Pietro durante...
Redazione RHC - 14 Novembre 2024
Nuovo Allarme Malware su Google Play: 2 Milioni di Download Infetti da FakeApp! Cybercrime

Nuovo Allarme Malware su Google Play: 2 Milioni di Download Infetti da FakeApp!

Gli specialisti Doctor Web riferiscono di aver scoperto nel Google Play Store un altro lotto di applicazioni infette da malware della famiglia...
Redazione RHC - 14 Novembre 2024
Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano Cultura

Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano

Negli ultimi anni, la privacy online è diventata una preoccupazione crescente, soprattutto quando si tratta di messaggi e comunicazioni personali....
Redazione RHC - 13 Novembre 2024
Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete Cybercrime

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete

Il mese scorso, gli operatori di Tor Relay e gli amministratori di sistema del progetto hanno iniziato a ricevere reclami...
Redazione RHC - 13 Novembre 2024
Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima Cybercrime

Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento...
Redazione RHC - 13 Novembre 2024
Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf Cybercrime

Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf

No, non si tratta di un nuovo episodio di Black Mirror. Alla 15ª China International Aerospace Expo (China Air Show),...
Redazione RHC - 13 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…