Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2

Scandalo in Ucraina: 29enne crea un milione di server per Cryptojacking. Arrestato per Estrazione Illegale di Criptovalute

Questa settimana, un individuo di 29 anni è stato detenuto in Ucraina per orchestrare un vasto schema di cryptojacking. Europol ha comunicato che il sospettato avrebbe utilizzato account compromessi per...
Share on Facebook Share on LinkedIn Share on X

Anche il Water è connesso ad internet! Il Futuro dell’Igiene personale ci regala un “trono” a comando vocale al CES 2024

Il Water intelligente della Kohler Konnect è dotato di numerose funzioni e controllo vocale tramite Alexa, Siri o Google Assistant.  Questo gadget presentato al CES 2024, può aprire e chiudere...
Share on Facebook Share on LinkedIn Share on X

Esclusiva Mondiale al CES 2024: Aroma Speaker 60, il Rivoluzionario Sistema di Altoparlanti che Trasmette Odori durante Film e Giochi!

Al CES 2024, è stato mostrato il primo sistema di altoparlanti al mondo che trasmette gli odori mentre si guardano film o si gioca ai videogame. Pertanto, l'Aroma Speaker 60...
Share on Facebook Share on LinkedIn Share on X

10 Milioni di Bit al Secondo è la Velocità della Visione Umana. Ma la Visione Artificiale sta rivoluzionando il mondo digitale

È estremamente difficile immaginare la tua vita senza la percezione visiva del mondo. Secondo alcuni dati, una persona riceve fino al 70% delle informazioni attraverso la vista e la velocità di...
Share on Facebook Share on LinkedIn Share on X

Unitree H1: Il Nuovo Robot Umanoide che sfida Tesla e Agility Robotics al costo di 90k dollari

Unitree Robotics ha presentato recentemente il suo robot a quattro zampe B2. Ora l'azienda cinese ha annunciato il suo primo robot umanoide bipede chiamato Unitree H1. Con un costo stimato inferiore a...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Siri: Apple Svela la Nuova Era dell’Intelligenza Artificiale al WWDC 2024

Apple si prepara a introdurre una nuova versione di Siri con intelligenza artificiale generativa e altre innovazioni. L'annuncio dell'assistente intelligente aggiornato avrà luogo durante l'evento WWDC nel giugno 2024. Secondo MacRumors,...
Share on Facebook Share on LinkedIn Share on X

Internet of Bodies (IoB). Il futuro dove scambieremo file toccandoci con mano è vicino

“In questo momento, il nostro gateway per Internet è un piccolo dispositivo nelle nostre mani". Ha affermato la settimana scorsa Shreyas Sen, professore associato alla Purdue University. "Guardiamo continuamente questa...
Share on Facebook Share on LinkedIn Share on X

CVE-2023-29357: gli exploit per il bug critico di Microsoft SharePoint potrebbero trasformarsi in una bomba ad orologeria

I ricercatori segnalano una grave minaccia: i criminali coinvolti nella distribuzione di virus ransomware hanno ottenuto un exploit funzionante per una vulnerabilità nel sistema Microsoft SharePoint. Questo bug vecchio di quasi un anno è...
Share on Facebook Share on LinkedIn Share on X

Siamo all’alba di una nuova era. OpenAi apre il suo store. Quali saranno gli hacker capaci di cavalcare l’onda delle IA?

OpenAI ha appena aperto le porte al suo app store avviando paragoni immediati con il famoso App Store per iPhone di Apple. Ci sono alcuni problemi iniziali quando si apre una piattaforma agli sviluppatori. Infatti alcuni...
Share on Facebook Share on LinkedIn Share on X

Attacco Zero-Day: Hacker governativi colpiscono le reti aziendali tramite le vulnerabilità di Ivanti VPN Connect Secure (ICS)

Almeno 5 diversi programmi malware sono stati utilizzati da presunti hacker governativi (presumibilmente cinesi) secondo Mandiant. Questo è avvenuto attraverso l'abuso di vulnerabilità Zero-Day presenti all'interno dei dispositivi VPN Ivanti Connect Secure (ICS). Gli attacchi si...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete Cybercrime

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete

Il mese scorso, gli operatori di Tor Relay e gli amministratori di sistema del progetto hanno iniziato a ricevere reclami...
Redazione RHC - 13 Novembre 2024
Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima Cybercrime

Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento...
Redazione RHC - 13 Novembre 2024
Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf Cybercrime

Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf

No, non si tratta di un nuovo episodio di Black Mirror. Alla 15ª China International Aerospace Expo (China Air Show),...
Redazione RHC - 13 Novembre 2024
Come  è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente Cybercrime

Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente

Il Patch Tuesday di novembre di Microsoft ha corretto 91 vulnerabilità. Tra queste ci sono quattro vulnerabilità zero-day critiche delle quali 2 sfruttate attivamente...
Redazione RHC - 13 Novembre 2024
Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato Diritti

Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato

I funzionari dei servizi segreti statunitensi hanno avviato una disputa sulla necessità di un mandato per accedere ai dati sulla...
Redazione RHC - 13 Novembre 2024
Divieto all’accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente Cultura

Divieto all’accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente

Dopo che la Cina ha iniziato a valutare seriamente l'impatto dei social network sulla salute mentale dei bambini e ha...
Redazione RHC - 13 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…