Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ancharia Mobile 1

Attacco informatico al servizio idrico in Pennsylvania. I Cyber ​​​​Av3ngers colpiscono l’israeliana Unitronics

Questo fine settimana, dal 25 al 26 novembre, alcuni hacker iraniani hanno violato la Municipal Water Authority di Aliquippa (MWAA) in Pennsylvania e hanno preso il controllo di una delle...
Share on Facebook Share on LinkedIn Share on X

OwnCloud per tutti! scoperte 3 Vulnerabilità critiche, una con score 10: le Password degli Amministratori sono a Rischio!

Sono state scoperte tre vulnerabilità critiche nella popolare soluzione open source per la sincronizzazione dei dati e la collaborazione dei file, ownCloud. Uno di questi potrebbe portare alla divulgazione delle password...
Share on Facebook Share on LinkedIn Share on X

Pronto Soccorso bloccato in USA. 6 ospedali rimangono senza sistemi a causa di un ransomware. E se succedesse in Italia?

Almeno 6 strutture sanitarie all'interno della rete Ardent Health Services (AHS) hanno segnalato "interruzioni di rete". Un attacco ransomware ha costretto i centri medici a deviare i pazienti del pronto soccorso...
Share on Facebook Share on LinkedIn Share on X

Decifrata la scrittura cuneiforme dall’Intelligenza Artificiale: un Salto quantico nella Storia!

Un team dell’Università Martin Luther di Halle-Wittenberg, dell’Università Johannes Gutenberg di Magonza e dell’Università di Scienze Applicate di Magonza ha svelato un sistema di intelligenza artificiale in grado di decifrare...
Share on Facebook Share on LinkedIn Share on X

Scoperte da HackerHood 6 nuovi 0day su Zyxel. Ora le CVE sono in valutazione dal NIST

Il gruppo hacker di Red Hot Cyber, HackerHood scopre 6 nuovi 0day sui dispositivi di sicurezza della Zyxel. Queste 6 vulnerabilità di sicurezza sono state scoperte da Alessandro Sgreccia, membro...
Share on Facebook Share on LinkedIn Share on X

Gli hacker cinesi rubano proprietà intellettuale dal più grande produttore di Chip Europeo

Gli hacker cinesi hanno rubato i progetti di chip della principale azienda olandese di semiconduttori NXP, rimanendo nascosti per più di due anni. Lo riferisce l'Nrc . Il gruppo di hacker legato alla...
Share on Facebook Share on LinkedIn Share on X

Attenzione a Google Drive! Diverse cartelle sono scomparse nei drive degli utenti creando panico negli utenti

Gli utenti del servizio Google Drive segnalano che i file salvati di recente nel cloud sono improvvisamente scomparsi e il servizio cloud è tornato allo stato di aprile-maggio 2023. La...
Share on Facebook Share on LinkedIn Share on X

OpenSSL 3.2.0 si avvia verso il post-quantum. Novità e innovazioni nel Toolkit crittografico multifunzionale

Il team di sviluppo di OpenSSL ha recentemente annunciato il rilascio di una nuova versione del popolare pacchetto crittografico, che è un toolkit multifunzionale per la crittografia e l'interazione sicura sulla rete. Stiamo parlando di...
Share on Facebook Share on LinkedIn Share on X

Il lato oscuro delle IA: gli studenti usano le IA per creare immagini oscene dei loro compagni

Gli scolari del Regno Unito utilizzano l’intelligenza artificiale (AI) per creare immagini indecenti dei loro coetanei, sollevando allarme tra gli esperti di protezione dell’infanzia e di tecnologia. Gli esperti segnalano un numero crescente...
Share on Facebook Share on LinkedIn Share on X

Avast blocca 1 miliardo di attacchi informatici unici al mese toccando il massimo storico

Sebbene nei mesi di luglio, agosto e settembre le persone abbiano trascorso meno tempo online, Avast, ha bloccato oltre 1 miliardo di attacchi al mese e si tratta di un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Prenditi una Pausa dal Digitale! Digital Detox di Nokia Skyline Dice Addio alle Distrazioni Innovazione

Prenditi una Pausa dal Digitale! Digital Detox di Nokia Skyline Dice Addio alle Distrazioni

HMD Global ha introdotto una funzionalità molto interessante nell'ultimo aggiornamento software per lo smartphone Skyline targato Nokia. La modalità, chiamata Digital Detox, aiuta...
Redazione RHC - 17 Ottobre 2024
Gli Hacker Nordcoreani Svuotano gli ATM con FASTCash! Ubuntu e nel mirino! Cybercrime

Gli Hacker Nordcoreani Svuotano gli ATM con FASTCash! Ubuntu e nel mirino!

Gli hacker nordcoreani utilizzano una nuova variante Linux del malware FASTCash per infettare i sistemi di trasferimento dei pagamenti degli...
Redazione RHC - 17 Ottobre 2024
Attacco Informatico al Comune di Sorso! Protocollo e Anagrafe Bloccati mentre i Carabinieri indagano Cyber Italia

Attacco Informatico al Comune di Sorso! Protocollo e Anagrafe Bloccati mentre i Carabinieri indagano

Il Comune di Sorso, un comune situato nella provincia di Sassari, è stato colpito da un attacco informatico che ha...
Redazione RHC - 17 Ottobre 2024
Hacker dell’USDoD è stato Preso! l’hacker che ha sfidato l’FBI ora è dietro le sbarre Cybercrime

Hacker dell’USDoD è stato Preso! l’hacker che ha sfidato l’FBI ora è dietro le sbarre

Durante l'operazione Data Breach, la polizia brasiliana ha arrestato l'hacker USDoD coinvolto nell'hacking di database nazionali e sistemi dell'FBI. L'aggressore, che opera...
Redazione RHC - 17 Ottobre 2024
Ubriaco alla guida di una Google Car: Dopo l’incidente urina in presenza dei Carabinieri Cultura

Ubriaco alla guida di una Google Car: Dopo l’incidente urina in presenza dei Carabinieri

Un episodio curioso e preoccupante è accaduto di recente quando un uomo, visibilmente ubriaco, si è messo alla guida della...
Redazione RHC - 17 Ottobre 2024
Tecnologia Obsoleta, Risultati Letali: Come Hezbollah è Caduta nella Trappola Esplosiva Cyberpolitica

Tecnologia Obsoleta, Risultati Letali: Come Hezbollah è Caduta nella Trappola Esplosiva

Una strategia sofisticata ha permesso di trasformare i dispositivi di Hezbollah in vere e proprie bombe mobili. Tecniche avanzate sono...
Redazione RHC - 17 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…