Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Truffa nell’estorsione! Il Finto Hacker Etico promette di hackerare il sito di Royal Ransomware e cancellare i dati

Le vittime del ransomware Royal e Akira sono state contattate da un truffatore che si spacciava per un ricercatore di sicurezza informatica. L'aggressore ha promesso di hackerare i server degli aggressori...
Share on Facebook Share on LinkedIn Share on X

Cane Rilassato, Proprietario Felice! One By One crea lo streaming per gli amici a quattro zampe

Nell'ambito della mostra tecnologica CES 2024, la startup One By One Music ha lanciato un servizio di streaming con lo stesso nome per gli amici a quattro zampe. Con esso, il cane può...
Share on Facebook Share on LinkedIn Share on X

Akamai segnala un allarme globale: NoaBot, il Worm che nasconde i minatori di criptovaluta su dispositivi Linux

La società di sicurezza Akamai afferma in un nuovo rapporto che nell'ultimo anno dei malware precedentemente sconosciuti hanno compromesso i dispositivi Linux in tutto il mondo, installando programmi di mining di criptovaluta che nascondono il loro...
Share on Facebook Share on LinkedIn Share on X

Giocare ai videogame con un robot? Un nuovo modo di combattere la solitudine è alle porte

Gli ingegneri del Nara in Giappone hanno creato un nuovo robot in grado di giocare ai videogiochi con un essere umano. Questo robot, presentato all'undicesima Conferenza internazionale sull'interazione uomo-macchina, è in grado non...
Share on Facebook Share on LinkedIn Share on X

Il decrypter del Ransomware Babuk ora decifra anche la distro Tortilla

Cisco Talos, in collaborazione con la polizia olandese, ha compiuto progressi significativi nella lotta contro la criminalità informatica decrittando una variante del virus ransomware Babuk nota come Tortilla. Ciò è stato possibile grazie...
Share on Facebook Share on LinkedIn Share on X

Decalogo Contro il Cyberbullismo: Unieuro e Polizia di Stato Uniscono le Forze con #cuoriconnessi

Con l’obiettivo di promuovere il rispetto reciproco, l'accettazione delle diversità e la lotta a tutte le forme di discriminazione, sempre più radicate all'interno degli ecosistemi digitali, Unieuro e Polizia di...
Share on Facebook Share on LinkedIn Share on X

Hacking a supporto della censura. Così la Cina sta hackerando gli AirDrop

Il governo di Pechino ha affermato che un'organizzazione governativa cinese ha sviluppato un modo per identificare gli utenti che inviano messaggi tramite AirDrop di Apple. Il metodo presentato fa parte di uno...
Share on Facebook Share on LinkedIn Share on X

La Cina porta ad un nuovo livello la Guerra Elettronica con l’arma a fascio focalizzato

La guerra elettronica (EW) (come abbiamo riportato in un nostro precedente articolo) è l'uso di energia elettromagnetica per interferire con le operazioni militari di un avversario. Può essere utilizzata per...
Share on Facebook Share on LinkedIn Share on X

OpenAI lo ammette: L’intelligenza artificiale non può esistere se alimentata con materiale privo di copyright

Recentemente, la questione dell’uso dei diritti d’autore nella formazione sull’intelligenza artificiale è venuta alla ribalta. OpenAI, un laboratorio sostenuto da Microsoft, ha affermato che non è possibile creare reti neurali all'avanguardia...
Share on Facebook Share on LinkedIn Share on X

Wi-Fi 7 è Qui: Rivoluzione Tecnologica con Velocità Impressionanti e Affidabilità Potenziata

La Wi-Fi Alliance ha presentato ufficialmente la versione finale delle specifiche tecniche per lo standard wireless di prossima generazione Wi-Fi 7 (Wi-Fi CERTIFIED 7TM). Il nuovo standard introduce funzionalità avanzate che dovrebbero migliorare le...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI Innovazione

Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI

Il Dipartimento di Giustizia degli Stati Uniti ha avviato due procedimenti penali contro gli autori di immagini pornografiche infantili generate...
Redazione RHC - 12 Novembre 2024
90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata Cybercrime

90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata

I ricercatori hanno scoperto che più di 60.000 NAS D-Link che hanno terminato il supporto sono suscettibili al command injection....
Redazione RHC - 12 Novembre 2024
Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico Vulnerabilità

Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico

Il 22 ottobre 2024, Microsoft ha rilasciato l'ultimo aggiornamento non di sicurezza per Windows 11 versione 23H2, sotto la patch...
Luca Galuppi - 12 Novembre 2024
Gli Hacker possono prendere il controllo delle Mazda: ecco come! Hacking

Gli Hacker possono prendere il controllo delle Mazda: ecco come!

Le vulnerabilità senza patch nel sistema di infotainment dei veicoli Mazda consentono agli aggressori di eseguire codice arbitrario con diritti...
Redazione RHC - 11 Novembre 2024
Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA Cyber Italia

Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA

Il CERT-AGID ha recentemente rilasciato una nuova versione del tool hashr (v.2.0.1) come software libero e a codice aperto sotto licenza EUPL. Questo...
Redazione RHC - 11 Novembre 2024
Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica Cybercrime

Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica

Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi...
Redazione RHC - 11 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…