Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320×100

“Da un grande potere derivano grandi responsabilità” : L’ETICA nel mondo Cyber

La crescente dipendenza dalla tecnologia e la sempre più pervasiva presenza digitale hanno reso la cybersecurity un aspetto cruciale per individui, aziende e istituzioni. Gli esperti di cybersecurity giocano un...
Share on Facebook Share on LinkedIn Share on X

il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati

Microsoft, il colosso della tecnologia, ha recentemente acceso i riflettori su due significative vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217, che hanno entrambe avuto un impatto su un sottoinsieme dei suoi prodotti....
Share on Facebook Share on LinkedIn Share on X

Cuori umani stampati in 3D? La Stanford University avvia la sperimentazione

Gli scienziati dell’Università di Stanford hanno compiuto un passo significativo verso la creazione di organi personalizzati assicurandosi un contratto e finanziamenti per sperimentare la stampa 3D di cuori umani e impiantarli in...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Università di Salerno. Una mail anonima rivela ulteriori dettagli prima dell’attacco di Rhysida

In relazione agli attacchi subiti dall'Università degli Studi di Salerno nel giugno 2023, nuove indicazioni emergono da un'email ricevuta da un mittente sconosciuto all'indirizzo di posta elettronica del whistleblower di...
Share on Facebook Share on LinkedIn Share on X

Un ransomware come allegato? Knight Fa la Sua Mossa in Italia attraverso un mare di email malevole

Il ransomware Knight, distribuito in Italia tramite una falsa fattura, è Cyclops 2.0. Il gruppo omonimo ha rilasciato a maggio di quest’anno la nuova versione con un nuovo nome. Stando a...
Share on Facebook Share on LinkedIn Share on X

Le macchine si creano da sole: La RoboFab apre una fabbrica in cui i robot vengono creati dagli stessi robot prodotti

Agility Robotics ha annunciato l'imminente apertura della sua nuova struttura RoboFab a Salem, in Oregon. L’impianto di 70.000 piedi quadrati sarà in grado di produrre più di 10.000 robot umanoidi Digit all’anno. I lavori...
Share on Facebook Share on LinkedIn Share on X

Tor Browser è diventato un malware? No! È solo Microsoft Defender che prende lucciole per lanterne

Recentemente, gli utenti del sistema operativo desktop più popolare al mondo hanno iniziato a segnalare che Microsoft Defender Antivirus, integrato per impostazione predefinita in Windows 10 e 11, sta contrassegnando l'ultima versione del...
Share on Facebook Share on LinkedIn Share on X

La protezione DDoS di Cloudflare può essere aggirata utilizzando Cloudflare!

I ricercatori di Certitude hanno scoperto che il firewall di Cloudflare e la protezione DDoS possono essere aggirati attaccando altri utenti dall'interno della piattaforma stessa. Il problema sorge a causa dell’infrastruttura condivisa a...
Share on Facebook Share on LinkedIn Share on X

Side Eye: estrarre l’audio da un video senza suono, grazie alle distorsioni delle immagini della fotocamera

Con l'aumento della diffusione delle fotocamere presenti su smartphone e dispositivi Internet delle Cose (IoT), sorge una nuova minaccia alla privacy: l'estrazione non autorizzata di informazioni acustiche dalle immagini catturate...
Share on Facebook Share on LinkedIn Share on X

Regolamento chatcontrol: verso un’insostenibile sorveglianza di massa? La voce agli attivisti di Privacy Pride.

Il 23 settembre alcune città italiane sono state teatro di una manifestazione da parte degli attivisti di Privacy Pride che hanno organizzato dei sit-in a Roma, Milano, Venezia, Torino e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre

XPENG AEROHT, un'affiliata di XPENG Motors, ha presentato la sua rivoluzionaria auto volante modulare "Land Aircraft Carrier" catturando l'attenzione con...
Redazione RHC - 14 Settembre 2024

GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline

Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a un utente...
Redazione RHC - 13 Settembre 2024

Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti

Recentemente, Fortinet, uno dei leader mondiali nella sicurezza informatica, ha confermato di essere stata vittima di una violazione dei dati....
Redazione RHC - 13 Settembre 2024

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Gli esperti hanno dimostrato l'attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare...
Redazione RHC - 13 Settembre 2024

La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi

Gli specialisti Doctor Web riferiscono che una nuova backdoor ha infettato quasi 1.300.000 set-top box TV basati su Android in 197 paesi...
Redazione RHC - 13 Settembre 2024

Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti

Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli...
Redazione RHC - 13 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…