Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
2nd Edition GlitchZone RHC 320x100 2

ChatGPT si avvicina pericolosamente al superamento del Test di Turing

ChatGpt ha fallito il test di Turing. Il test è progettato per capire se una macchina ha raggiunto un livello di intelligenza tale da poter ingannare qualcuno facendogli credere che...
Share on Facebook Share on LinkedIn Share on X

La cyber-gang LockBit rivendica un attacco informatico al Centro Ortopedico Di Quadrante SpA

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda Centro...
Share on Facebook Share on LinkedIn Share on X

I Cyber ​​Av3ngers controllano il trattamento delle acque in Israele. La Cyber War si alza di livello

Gli hacktivisti del gruppo Cyber ​​Av3ngers (già incontrato in precedenza) ha annunciato sui social media di aver violato dieci impianti di trattamento delle acque in Israele. Le città colpite includono Hedera,...
Share on Facebook Share on LinkedIn Share on X

Don’t Spy EU: il progetto che mira a contrastare le tentazioni dell’impiego di AI nella sorveglianza di massa.

Avevamo già affrontato il tema delle tentazioni del tecnocontrollo grazie ad un'intervista agli attivisti di Privacy Pride riguardante ChatControl. Ora, vista la situazione geopolitica corrente, è chiaro che una possibile...
Share on Facebook Share on LinkedIn Share on X

Google introduce la tecnologia APG: Cuffie Intelligenti per il Monitoraggio della Salute

In un nuovo studio, Google ha introdotto una tecnologia innovativa nel campo dell'audio (APG). Ora le cuffie wireless con cancellazione attiva del rumore (ANC) possono diventare dispositivi intelligenti per il monitoraggio della salute, il...
Share on Facebook Share on LinkedIn Share on X

I visionari di OpenAI: L’AI cambierà il Mondo. Si ma a quale costo?

Avevano riportato una volta che quando il genio è uscito dalla lampada, è difficile riportarlo dentro. Mentre Elon Musk, Sam Altman (CEO di OpenAI) e Eric Schmidt (ex CEO di...
Share on Facebook Share on LinkedIn Share on X

Allarme Sicurezza: 4 nuove Vulnerabilità Zero-Day (una RCE) minacciano Microsoft Exchange

Microsoft Exchange è attualmente sotto l'ombra minacciosa di quattro vulnerabilità zero-day che, nelle mani sbagliate, potrebbero scatenare il caos, consentendo agli aggressori di eseguire codice malevolo o mettere a rischio...
Share on Facebook Share on LinkedIn Share on X

E’ bufera su EIDAS 2.0: La controversa legge europea che potrebbe portarci ad una “Europa di sorveglianza”

L’Unione Europea sta lavorando per aggiornare il regolamento eIDAS, che regola l’identificazione elettronica e i servizi fiduciari per le transazioni elettroniche nel mercato unico europeo. Si tratta di un atto legislativo importante...
Share on Facebook Share on LinkedIn Share on X

Come l’Intelligenza Artificiale cambierà il futuro del lavoro: illusione o realtà?

Nell'era digitale in cui viviamo, l'Intelligenza Artificiale (IA) sta rapidamente guadagnando terreno come una delle tecnologie più promettenti e rivoluzionarie del nostro tempo. Mentre le sue applicazioni si diffondono in...
Share on Facebook Share on LinkedIn Share on X

Sei “al sicuro” con i tuoi fornitori? Okta ha subito un attacco alla supply-chain. Esposti i dati personali di 5000 lavoratori

L'azienda di software Okta ha rivelato una violazione dei dati causata da un fornitore terzo, Rightway Healthcare, Inc. Tale violazione ha esposto le informazioni personali di circa 5.000 lavoratori. Okta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno

La tecnologia per Israele è sempre stata preminente ed importante. La maggior parte dei prodotti tecnologici nel campo dell’IT sono...
Roberto Villani - 2 Ottobre 2024

DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware

Gli specialisti di Netskope hanno scoperto una nuova campagna che utilizza DCRat (DarkCrystal RAT), diretta contro gli utenti di lingua russa. Il...
Redazione RHC - 2 Ottobre 2024

Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio?

Il CUPS (Common UNIX Printing System) è uno dei sistemi di stampa più diffusi in ambiente UNIX e Linux. Tuttavia,...
Redazione RHC - 1 Ottobre 2024

Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit

Negli ultimi giorni, un’importante operazione delle forze di sicurezza ha portato alla luce un collegamento critico nel panorama del cybercrime...
Pietro Melillo - 1 Ottobre 2024

Un Nuovo “Occhio” per spiare i Social? Ecco Come Potrebbe Cambiare la Sicurezza Nazionale USA

Un ex analista della CIA ha chiesto la creazione di una nuova agenzia di intelligence negli Stati Uniti specializzata esclusivamente...
Redazione RHC - 1 Ottobre 2024

KB5043145: L’Aggiornamento Windows 11 Sta Causando Riavvi infiniti

La scorsa settimana, Microsoft ha rilasciato un aggiornamento in anteprima KB5043145 per Windows 11 23H2 e 24H2, che non è correlato alla...
Redazione RHC - 1 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…