Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ancharia Mobile 1

Rivoluzione Spaziale: satelliti GPS al laser per una precisione senza Confini!

C'è stata un'innovazione significativa nel campo dei satelliti GPS che diverranno molto più precisi e capaci. Stiamo parlando dello sviluppo di array di retroriflettori laser (LRA, Laser retroreflector arrays). Questi consentono di...
Share on Facebook Share on LinkedIn Share on X

Cina: nuove restrizioni sui giochi gacha fanno crollare il valore delle azioni delle società di gioco

La Cina ha pubblicato una bozza di nuove restrizioni per l’industria dei giochi gacha. Le autorità del paese stanno cercando di fermare una pratica che incoraggia i giocatori a spendere molto...
Share on Facebook Share on LinkedIn Share on X

Elon Musk non ci sta e risponde su X all’attacco del robot ad un ingegnere della Tesla

Come abbiamo riportato ieri, una notizia sul Dailymail ha fatto il giro del mondo. Ha riportato che nel 2021 un ingegnerie della Tesla è stato colpito a sangue da un...
Share on Facebook Share on LinkedIn Share on X

Guida autonoma per tutti! Con il Software FlowPilot basta uno Smartphone

Un brillante ingegnere specializzato in guida autonoma di origine indiana, noto con il nome di @Mankaran32, ha fatto un'entrata trionfale nel mondo dell'innovazione automobilistica e nei software di guida autonoma....
Share on Facebook Share on LinkedIn Share on X

Trovata la “Modalità Elon” all’interno del software di guida autonoma delle Tesla dagli hacker tedeschi

In Germania, tre studenti laureati dell'Università Tecnica di Berlino sono riusciti ad hackerare con successo il pilota automatico di Tesla, rivelando l'esistenza della cosiddetta "modalità Elon" e ottenendo una visione unica...
Share on Facebook Share on LinkedIn Share on X

Lo vogliamo capire che le patch su VMware ESXi sono importanti? Facciamo lesson learned

Recentemente abbia assistito ad un incidente informatico di grande rilievo, dove a colpire è stata una nota cyber-gang d'élite ransomware. Tale attacco alla supply chain ci ha fatto comprendere quanto...
Share on Facebook Share on LinkedIn Share on X

Xamalicious: il nuovo spyware-backdoor per Android presente su calcolatrici e contapassi

Gli analisti di McAfee hanno identificato una nuova backdoor dannosa per gli utenti Android, chiamata Xamalicious. Secondo gli esperti, è stato sviluppato sulla base della piattaforma mobile aperta Xamarin. Questa consente di raggiungere i suoi...
Share on Facebook Share on LinkedIn Share on X

Per Bill Gates il 2024 sarà un anno esplosivo per l’intelligenza artificiale

È iniziata una nuova era dell’intelligenza artificiale ed è questa tecnologia che determinerà il futuro, afferma Bill Gates. Nel 2024 si aspetta una crescita esplosiva nell’uso dell’intelligenza artificiale in molti ambiti della vita. Gates...
Share on Facebook Share on LinkedIn Share on X

Nuova Ondata di Attacchi SSH: le vulnerabilità su Linux espandono la portata delle minacce DDoS e cripto

Gli esperti dell'AhnLab Security Emergency Response Center (ASEC) avvertono di una nuova ondata di attacchi contro server Linux scarsamente protetti . Gli aggressori utilizzano questi server per installare port scanner e strumenti di attacco con...
Share on Facebook Share on LinkedIn Share on X

E se accadesse anche in Italia? 2 milioni di pazienti ricattati dopo l’incidente all’ospedale Integris Health in Oklahoma

In effetti non è la prima volta che accade qualcosa di simile. Diversi anni fa, dopo un attacco ransomware alla clinica Vastaano, i criminali informatici contattarono i singoli pazienti. Chiesero...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attenti agli intrusi in Microsoft Teams!  Black Basta sfrutta  attacchi di ingegneria sociale per violare le reti Cybercrime

Attenti agli intrusi in Microsoft Teams! Black Basta sfrutta attacchi di ingegneria sociale per violare le reti

L'operazione ransomware Black Basta ha recentemente modificato le sue tattiche di ingegneria sociale, passando all'uso di Microsoft Teams per impersonare...
Redazione RHC - 6 Novembre 2024
Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums Cybercrime

Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums

Nokia ha avviato un'indagine dopo che sono emerse informazioni secondo cui l'hacker IntelBroker aveva messo in vendita il codice sorgente rubato...
Redazione RHC - 5 Novembre 2024
Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi Vulnerabilità

Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi

Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva...
Redazione RHC - 5 Novembre 2024
Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi Cybercrime

Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi

Sophos X-Ops ha completato un'indagine su larga scala sugli attacchi da parte di gruppi informatici cinesi che da 5 anni attaccano deliberatamente i dispositivi...
Redazione RHC - 5 Novembre 2024
RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore Cybercrime

RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore

RedLine Stealer è un infostealer avanzato distribuito come “Malware-as-a-Service” (MaaS), uno strumento creato per raccogliere e sottrarre informazioni sensibili dai...
White R0s3 - 5 Novembre 2024
La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti! Cybercrime

La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!

Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi...
Redazione RHC - 5 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…