Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Sviluppo Software: Come Scegliere il Miglior Linguaggio di Programmazione per il Tuo Progetto

Nello sviluppo del software, la scelta di un linguaggio di programmazione è una decisione chiave per qualsiasi organizzazione. Il linguaggio ti aiuta a semplificare il flusso di lavoro di sviluppo e...
Share on Facebook Share on LinkedIn Share on X

Armi Autonome: le Nazioni Unite in Prima Linea Contro i Robot Assassini

Le Nazioni Unite hanno votato una risoluzione che chiede negoziati su un nuovo trattato internazionale che vieterebbe e regolerebbe l’uso di armi autonome. Tali armi sono anche conosciute dome robot o...
Share on Facebook Share on LinkedIn Share on X

Akamai Rivela un RCE Zero-Day sui router di Future X Communications (FXC). Tale falla è stata utilizzata per la creazione di una botnet DDoS

Il Security Intelligence Response Team (SIRT) di Akamai ha individuato due vulnerabilità zero-day sui router AE1021 e AE1021PE di Future X Communications (FXC). Tali bug consentono l'esecuzione di codice remoto...
Share on Facebook Share on LinkedIn Share on X

BMW è stata interessata da vulnerabilità di Redirect. Diffidate sempre anche dei domini conosciuti

Gli specialisti di cybernews hanno identificato due sottodomini BMW suscettibili a una vulnerabilità che consentiva agli aggressori di reindirizzare gli utenti verso siti dannosi. La vulnerabilità, denominata SAP Redirect, colpiva i server web delle applicazioni SAP (SAP...
Share on Facebook Share on LinkedIn Share on X

Microsoft Disattiva nuovamente il Gestore MSIX: Hacker Sfruttano Vulnerabilità Critica per Diffondere Malware su Windows

Gli sviluppatori Microsoft disattivano ancora una volta il gestore del protocollo MSIX ms-appinstaller. Questo dopo che diversi gruppi di criminali informatici lo hanno utilizzato per infettare gli utenti Windows con del malware....
Share on Facebook Share on LinkedIn Share on X

Attacchi Hacker su Ampia Scala: 160 Milioni di Record Violati in Iran!

La società israeliana di sicurezza informatica Hudson Rock ha rivelato attacchi informatici su larga scala contro i principali servizi iraniani di assicurazione e ordini di cibo online, che hanno colpito gran parte degli...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla XEROX rivendicato dalla cybergang INC Ransom

Xerox Corporation ha annunciato un attacco informatico alla sua controllata XBS, che potrebbe aver comportato il furto di informazioni personali di dipendenti e clienti. La conferma ufficiale è arrivata poco dopo che il gruppo di...
Share on Facebook Share on LinkedIn Share on X

Google Cloud: Vulnerabilità Grave Nei Cluster Kubernetes Risolta in Tempo Record

Google Cloud ha risolto una vulnerabilità che potrebbe essere utilizzata da un utente malintenzionato con accesso a un cluster Kubernetes per aumentare i propri privilegi. "Un utente malintenzionato che ha compromesso il...
Share on Facebook Share on LinkedIn Share on X

Rilasciato il Decryptor per BlackBasta. Le aziende colpite da Novembre 2022 potranno decrittografare i propri dati

Security Research Labs (SRLabs) ha creato un decryptor sfruttando una vulnerabilità nell'algoritmo di crittografia del ransomware Black Basta. Tale programma consente alle vittime di recuperare i propri file gratuitamente. La...
Share on Facebook Share on LinkedIn Share on X

La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro

Un gruppo di ricercatori di varie università in Giappone ha recentemente pubblicato un interessante studio. Tale studio descrive una forma completamente nuova di autenticazione biometrica: l'analisi del respiro o meglio...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura Vulnerabilità

Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura

Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema...
Redazione RHC - 9 Novembre 2024
Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici! Cybercrime

Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici!

Un uomo sospettato di aver orchestrato una grande ondata di hacking è stato arrestato in Canada. L'hacker, utilizzando gli alias "Judische" e...
Redazione RHC - 9 Novembre 2024
Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive Cybercrime

Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive

Un’ombra inquietante si aggira nei sistemi aziendali: la campagna di attacco VEILDrive sta violando l’infrastruttura cloud di Microsoft, sfruttando i...
Luca Galuppi - 8 Novembre 2024
Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali Cybercrime

Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali

L'FBI ha lanciato un avvertimento alle aziende statunitensi riguardo a un nuovo sistema di truffatori che utilizzano le richieste di dati di...
Redazione RHC - 8 Novembre 2024
ENISA avvia la consultazione pubblica: Guida tecnica per rafforzare le misure di cybersicurezza delle organizzazioni europee Diritti

ENISA avvia la consultazione pubblica: Guida tecnica per rafforzare le misure di cybersicurezza delle organizzazioni europee

L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha recentemente pubblicato una bozza di guida tecnica destinata alle organizzazioni europee per...
Sandro Sana - 8 Novembre 2024
Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali Cyber Italia

Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali

Recentemente, il gruppo di threat actors noto come Alpha Team ha rivendicato su un forum underground un attacco contro l’azienda...
Redazione RHC - 8 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…