Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
320x100 Itcentric

ACCEL: il Chip cinese 3000 volte più veloce dell’A100 di NVIDIA e consuma molta meno energia

Un recente articolo scientifico dell’Università Tsinghua della Cina esamina la creazione e il funzionamento di un chip di elaborazione dell’intelligenza artificiale ultraveloce e altamente efficiente progettato specificamente per attività di...
Share on Facebook Share on LinkedIn Share on X

Space War: Israele è il primo paese al mondo ad aver abbattuto un missile dallo spazio

Il Telegraph riferisce che Israele ha abbattuto un missile balistico utilizzando il suo sistema di difesa missilistico Arrow, in quello che si ritiene sia il primo combattimento mai avvenuto nello...
Share on Facebook Share on LinkedIn Share on X

Gli hacker palestinesi “Soldiers of Solomon” colpiscono il più grande impianto di produzione di farina Israeliano – Danni Gravi Rivelati

Soldiers of Solomon, un gruppo di hacker che sostiene la causa palestinese, ha riferito di aver violato "con successo" Flour Mills Ltd, il più grande impianto di produzione di farina israeliano nella baia...
Share on Facebook Share on LinkedIn Share on X

HackerHood segnala una URL Open Redirect ad American Express nella pagina di chiusura della sessione

Una segnalazione anonima pervenuta sul whistleblower di Red Hot Cyber ci informa che è stata rilevata una falla di sicurezza all'interno del sito della American Express. Andando ad analizzare meglio...
Share on Facebook Share on LinkedIn Share on X

Elon Musk: “sospendere l’addestramento delle AI”, ma poi fonda xAI. “Sarà meglio di ChatGPT”

Elon Musk, mentre riporta all'attenzione dei rischi legati all'intelligenza artificiale, persenta la sua nuova startUp xAi. Si tratta di una rete neurale generativa, che dovrebbe essere "solo meglio di ChatGPT" e...
Share on Facebook Share on LinkedIn Share on X

Dati di LinkedIn Plus 2023 online: Rivelazioni Shock su Breach Forums

Si parla da tempo si "web scraping" e Linkedin non è la prima volta che incappa in questo genere di problemi. L'autore di questa "violazione" (se così possiamo chiamarla) ha...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico Consorzio di Bonifica dell’Emilia Centrale rivendicato da LockBit. Tra 7 giorni la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda Consorzio...
Share on Facebook Share on LinkedIn Share on X

L’incredibile Storia dietro la Violazione di Okta. Dipendente negligente o mancata sicurezza?

Il fornitore di gestione dell'identità e dell'autenticazione Okta venerdì ha pubblicato un rapporto su una recente violazione che ha concesso agli hacker l'accesso amministrativo agli account Okta di alcuni dei...
Share on Facebook Share on LinkedIn Share on X

ChatGPT si avvicina pericolosamente al superamento del Test di Turing

ChatGpt ha fallito il test di Turing. Il test è progettato per capire se una macchina ha raggiunto un livello di intelligenza tale da poter ingannare qualcuno facendogli credere che...
Share on Facebook Share on LinkedIn Share on X

La cyber-gang LockBit rivendica un attacco informatico al Centro Ortopedico Di Quadrante SpA

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda Centro...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello

Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro...
Redazione RHC - 3 Ottobre 2024

Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati

Il fondatore di Telegram, Pavel Durov, ha spiegato nel suo canale Telegram i dettagli della politica del messenger in merito alla divulgazione...
Redazione RHC - 3 Ottobre 2024

Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale

I repubblicani al Congresso americano hanno chiesto al Federal Bureau of Investigation (FBI) e alla Securities and Exchange Commission (SEC)...
Redazione RHC - 2 Ottobre 2024

Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!

E' recente la notizia della scoperta di una nuova vulnerabilità critica nel sistema di posta Zimbra, famosa piattaforma di posta...
Luca Galuppi - 2 Ottobre 2024

Guida alla conformità alla NIS2: Dal 18 ottobre entrerà in vigore

La scadenza si avvicina: il 18 ottobre entrerà in vigore la nuova Direttiva NIS2, una normativa che porterà cambiamenti radicali...
Redazione RHC - 2 Ottobre 2024

Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane

Un giovane di 24 anni è stato arrestato al termine di una indagine coordinata dalla Direzione Nazionale Antimafia e dal...
Redazione RHC - 2 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…