Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Mobile

Dati di LinkedIn Plus 2023 online: Rivelazioni Shock su Breach Forums

Si parla da tempo si "web scraping" e Linkedin non è la prima volta che incappa in questo genere di problemi. L'autore di questa "violazione" (se così possiamo chiamarla) ha...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico Consorzio di Bonifica dell’Emilia Centrale rivendicato da LockBit. Tra 7 giorni la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda Consorzio...
Share on Facebook Share on LinkedIn Share on X

L’incredibile Storia dietro la Violazione di Okta. Dipendente negligente o mancata sicurezza?

Il fornitore di gestione dell'identità e dell'autenticazione Okta venerdì ha pubblicato un rapporto su una recente violazione che ha concesso agli hacker l'accesso amministrativo agli account Okta di alcuni dei...
Share on Facebook Share on LinkedIn Share on X

ChatGPT si avvicina pericolosamente al superamento del Test di Turing

ChatGpt ha fallito il test di Turing. Il test è progettato per capire se una macchina ha raggiunto un livello di intelligenza tale da poter ingannare qualcuno facendogli credere che...
Share on Facebook Share on LinkedIn Share on X

La cyber-gang LockBit rivendica un attacco informatico al Centro Ortopedico Di Quadrante SpA

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda Centro...
Share on Facebook Share on LinkedIn Share on X

I Cyber ​​Av3ngers controllano il trattamento delle acque in Israele. La Cyber War si alza di livello

Gli hacktivisti del gruppo Cyber ​​Av3ngers (già incontrato in precedenza) ha annunciato sui social media di aver violato dieci impianti di trattamento delle acque in Israele. Le città colpite includono Hedera,...
Share on Facebook Share on LinkedIn Share on X

Don’t Spy EU: il progetto che mira a contrastare le tentazioni dell’impiego di AI nella sorveglianza di massa.

Avevamo già affrontato il tema delle tentazioni del tecnocontrollo grazie ad un'intervista agli attivisti di Privacy Pride riguardante ChatControl. Ora, vista la situazione geopolitica corrente, è chiaro che una possibile...
Share on Facebook Share on LinkedIn Share on X

Google introduce la tecnologia APG: Cuffie Intelligenti per il Monitoraggio della Salute

In un nuovo studio, Google ha introdotto una tecnologia innovativa nel campo dell'audio (APG). Ora le cuffie wireless con cancellazione attiva del rumore (ANC) possono diventare dispositivi intelligenti per il monitoraggio della salute, il...
Share on Facebook Share on LinkedIn Share on X

I visionari di OpenAI: L’AI cambierà il Mondo. Si ma a quale costo?

Avevano riportato una volta che quando il genio è uscito dalla lampada, è difficile riportarlo dentro. Mentre Elon Musk, Sam Altman (CEO di OpenAI) e Eric Schmidt (ex CEO di...
Share on Facebook Share on LinkedIn Share on X

Allarme Sicurezza: 4 nuove Vulnerabilità Zero-Day (una RCE) minacciano Microsoft Exchange

Microsoft Exchange è attualmente sotto l'ombra minacciosa di quattro vulnerabilità zero-day che, nelle mani sbagliate, potrebbero scatenare il caos, consentendo agli aggressori di eseguire codice malevolo o mettere a rischio...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati Diritti

Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati

Il fondatore di Telegram, Pavel Durov, ha spiegato nel suo canale Telegram i dettagli della politica del messenger in merito alla divulgazione...
Redazione RHC - 3 Ottobre 2024
Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale Cyberpolitica

Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale

I repubblicani al Congresso americano hanno chiesto al Federal Bureau of Investigation (FBI) e alla Securities and Exchange Commission (SEC)...
Redazione RHC - 2 Ottobre 2024
Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito! Cybercrime

Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!

E' recente la notizia della scoperta di una nuova vulnerabilità critica nel sistema di posta Zimbra, famosa piattaforma di posta...
Luca Galuppi - 2 Ottobre 2024
Guida alla conformità alla NIS2: Dal 18 ottobre entrerà in vigore Cyber Italia

Guida alla conformità alla NIS2: Dal 18 ottobre entrerà in vigore

La scadenza si avvicina: il 18 ottobre entrerà in vigore la nuova Direttiva NIS2, una normativa che porterà cambiamenti radicali...
Redazione RHC - 2 Ottobre 2024
Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane Cyber Italia

Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane

Un giovane di 24 anni è stato arrestato al termine di una indagine coordinata dalla Direzione Nazionale Antimafia e dal...
Redazione RHC - 2 Ottobre 2024
Gli Infostealer puntano all’Intelligenza Artificiale! Rhadamanthys Minaccia i Portafogli Cripto Cybercrime

Gli Infostealer puntano all’Intelligenza Artificiale! Rhadamanthys Minaccia i Portafogli Cripto

I ricercatori di Recorded Future hanno scoperto che gli aggressori dietro il malware Rhadamanthys hanno aggiunto nuove funzionalità basate sull'intelligenza artificiale (AI). Una nuova funzionalità...
Redazione RHC - 2 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…