Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Mobile

Il sistema di censura decentralizzato della Federazione Russa (TSPU) è ora operativo al 100%

Il segmento russo di Internet è completamente attrezzato con mezzi tecnici per contrastare le minacce attraverso il sistema di censura decentralizzato della Russia (TSPU), installati sui nodi di comunicazione come...
Share on Facebook Share on LinkedIn Share on X

Attacco Hacker alla Provincia di Perugia: Rubati i “dati interni da alcuni server dell’ente”

Nell'attacco informatico che ha colpito la Provincia di Perugia il 15 ottobre, sembrerebbe che dati interni siano stati esfiltrati dai criminali informatici. Tutto questo è stato confermato ufficialmente da un...
Share on Facebook Share on LinkedIn Share on X
Scimpanzè informatico italiano

Data Breach Italia: cosa succede nelle prime ore dopo la scoperta della compromissione

Gli incidenti informatici, come i data breach, sono eventi sempre più comuni nel panorama digitale odierno. Quando si scopre una compromissione dei dati, è fondamentale agire tempestivamente per limitare i...
Share on Facebook Share on LinkedIn Share on X

Cina in Prima Linea nella Regolamentazione dell’AI generativa: Massimo il 5% di output dannosi

La Cina ha pubblicato una proposta di requisiti di sicurezza per le aziende che forniscono servizi di intelligenza artificiale generativa. Il documento contiene una lista nera di fonti che non possono...
Share on Facebook Share on LinkedIn Share on X

Una nuova RCE da 9,8 è stata rilevata su VMware vCenter Server.

VMware ha rilasciato nuovi aggiornamenti di sicurezza per risolvere un difetto critico nel vCenter Server che potrebbe comportare l'esecuzione di codice in modalità remota sui sistemi interessati. Il problema, tracciato...
Share on Facebook Share on LinkedIn Share on X

La Trasparenza nelle IA diminuisce con l’aumento della sua popolarità. Amazon all’ultimo posto!

I ricercatori della Stanford University hanno recentemente pubblicato un rapporto sull’indice chiamato Foundation Model Transparency Index, o FMTI, che misura la trasparenza dei modelli di intelligenza artificiale sottostanti. Gli autori invitano le aziende...
Share on Facebook Share on LinkedIn Share on X

Attacchi informatici contro l’Italia. Mysterious Team Bangladesh colpisce gli aeroporti italiani

Come abbiamo riportato nella giornata di oggi, sono molti i gruppi di hacktivisti cibernetici scesi in campo nel conflitto Israele Hamas. Tra questi, alcuni hanno avviato l'Operazione Italia #OpItaly, come...
Share on Facebook Share on LinkedIn Share on X

Attacco Informatico all’Azienda Ospedaliera di Verona. Il sistema informatico va rivisto

Nella giornata di lunedì, come abbiamo riportato, l'Azienda Ospedaliera di Verona è stata vittima di un attacco informatico, sollevando preoccupazioni riguardo alla sicurezza dei dati sensibili dei pazienti e al...
Share on Facebook Share on LinkedIn Share on X

RISC-V: la tecnologia che gli Stati Uniti vogliono limitare, anche se la Cina non si arrende

La comunità cinese RISC-V si sta scrollando di dosso le minacce dei legislatori statunitensi di limitare l'accesso alla tecnologia di progettazione di chip aperti. Gli esperti cinesi ritengono che le conseguenze di tale decisione saranno insignificanti. Nessuno...
Share on Facebook Share on LinkedIn Share on X

Tra leaks, defacing e DDoS: un viaggio tra i gruppi hacktivisti a supporto di Israele e Hamas e l’operazione OpItaly

La guerra tra Israele e Hamas accende sempre di più gli hacktivisti del cyberspazio, aggiungendo complessità ad una situazione già intricata, tuttavia i danni per ora sono limitati ma questo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Rubare una Kia? Per gli Hacker basta una Targa, lo Smartphone e un Click! Hacking

Rubare una Kia? Per gli Hacker basta una Targa, lo Smartphone e un Click!

I ricercatori di sicurezza hanno scoperto vulnerabilità critiche nel portale dei concessionari Kia che consentono agli aggressori di rubare silenziosamente le auto...
Redazione RHC - 27 Settembre 2024
La falla su NVIDIA Container mette a rischio gli ambienti AI aziendali Vulnerabilità

La falla su NVIDIA Container mette a rischio gli ambienti AI aziendali

Recentemente, è stata scoperta una vulnerabilità critica nei sistemi NVIDIA, riguardante il loro software di containerizzazione. Questo difetto permette a...
Redazione RHC - 27 Settembre 2024
SloppyLemming minaccia la Sicurezza Nazionale e prende di mira la Centrale Nucleare in Pakistan Cybercrime

SloppyLemming minaccia la Sicurezza Nazionale e prende di mira la Centrale Nucleare in Pakistan

Gli esperti di infrastrutture web e sicurezza di Cloudflare hanno identificato l'attività di un gruppo avanzato di hacker associati all'India chiamato SloppyLemming (noto...
Redazione RHC - 27 Settembre 2024
Europol Demolisce Ghost: La Fine della Rete Segreta dei Narcos Cybercrime

Europol Demolisce Ghost: La Fine della Rete Segreta dei Narcos

Questa settimana, Europol e le forze dell'ordine di nove Paesi (Stati Uniti, Canada, Francia, Italia, Irlanda, Australia, Svezia e Paesi...
Redazione RHC - 27 Settembre 2024
Digital Crime: Le iniziative turistiche nel web volte allo sfruttamento della prostituzione minorile Diritti

Digital Crime: Le iniziative turistiche nel web volte allo sfruttamento della prostituzione minorile

Art.600-quinquies c.p. : Chiunque organizza o propaganda viaggi finalizzati alla fruizione di attività di prostituzione a danno di minori o...
Paolo Galdieri - 27 Settembre 2024
Epitaffio ai CAPTCHA! Gli scienziati indovinano il 100% dei reCAPTCHAv2 di Google Cybercrime

Epitaffio ai CAPTCHA! Gli scienziati indovinano il 100% dei reCAPTCHAv2 di Google

Un team di scienziati dell'ETH di Zurigo, guidato da Andreas Plesner è riuscito a creare un modello di intelligenza artificiale che risolve...
Redazione RHC - 27 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…