Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Tutte spie nel cyberspazio! L’NSA accusata dalla Cina di attacchi informatici sistematici contro Huawei

Quasi un decennio dopo la diffusione dei documenti di Edward Snowden che rivelavano che la National Security Agency (NSA) degli Stati Uniti aveva violato i server del colosso cinese delle...
Share on Facebook Share on LinkedIn Share on X

Microsoft Windows dice addio agli aggiornamenti dei driver di terze parti

Microsoft prevede di interrompere il supporto dei driver per le stampanti di terze parti tramite Windows Update. L'accento sarà invece posto sui driver Microsoft IPP Class e sui dispositivi compatibili con Mopria.  L'obiettivo è...
Share on Facebook Share on LinkedIn Share on X

Signal verso il Futuro: la crittografia Post Quantum ora protegge i nostri messaggi

Signal ha annunciato di aver migliorato la crittografia all'interno del suo messenger. Il suo protocollo di comunicazione end-to-end ora utilizza delle chiavi crittografiche resistenti ai quanti, pertanto lo rende resistente...
Share on Facebook Share on LinkedIn Share on X

Cercasi futuri Cyborg. Neuralink avvia le sperimentazioni sull’uomo e cerca volontari

Neuralink, una società che sviluppa e produce brain computer interface (BCI) impiantabili, ha annunciato di aver iniziato a reclutare partecipanti per il suo primo studio clinico. Lo studio è in corso con l’approvazione della FDA concessa...
Share on Facebook Share on LinkedIn Share on X

SprySOCKS: la backdoor Linux degli hacker cinesi di APT10 sta colpendo le agenzie governative del sud-est asiatico

l gruppo di hacker cinese Earth Lusca è stato avvistato mentre attaccava agenzie governative in diversi paesi del mondo. Questa campagna ha utilizzato una nuova backdoor Linux, SprySOCKS, studiata da Trend Micro ....
Share on Facebook Share on LinkedIn Share on X

I malware USB rinascono più pericolosi che mai. Gli hacker cinesi veicolano Sogu, il malware che sta infettando vittime in tutto il mondo

I tempi in cui le chiavette USB erano uno strumento principale per la distribuzione di malware sembrava ormai passato. Tuttavia, secondo la società di sicurezza Mandiant, dall'inizio dello scorso anno il gruppo...
Share on Facebook Share on LinkedIn Share on X

Le AI incentivano la pedopornografia: 50 stati americani hanno inviato una lettera al congresso “ora è il momento di agire”

Mercoledì i procuratori generali di tutti i 50 stati americani hanno inviato una lettera al Congresso chiedendo l’istituzione di una commissione di esperti. Come previsto, questa commissione dovrebbe studiare il ruolo dell’intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X

Il primo intervento chirurgico da remoto con il 5G è stato eseguito. TIM e il Policlinico di Bari assieme in questa nuova pietra miliare

Si è concluso positivamente al Policlinico di Bari il primo intervento di chirurgia corneale gestita da remoto in connessione 5G su un paziente. L’uomo, 53 anni, era affetto da distrofia...
Share on Facebook Share on LinkedIn Share on X

Il portale spagnolo Gizmodo licenzia tutti: un giornalista: “l’intelligenza artificiale ha preso il mio lavoro”

Gli ex dipendenti di Gizmodo en Español hanno iniziato a pubblicare tweet di addio. “Gizmodo en Español è stato chiuso martedì, trasformandolo in una piattaforma per traduzione automatizzata. L’intelligenza artificiale ha letteralmente...
Share on Facebook Share on LinkedIn Share on X

Google Paga una Multa Record di 93 Milioni di Dollari per Violazioni della Privacy e annuncia maggiore trasparenza

Il procuratore generale della California ha annunciato che Google pagherà 93 milioni di dollari per risolvere un reclamo sulla privacy. Il fatto è che le autorità avevano precedentemente stabilito che l'azienda utilizzava pratiche...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vulnerabilità nei Terminali ZKTeco: Gli Hacker Possono Accedere ad Aree Riservate

Gli specialisti di Kaspersky Lab hanno parlato della scoperta di numerose vulnerabilità nel terminale biometrico del produttore ZKTeco. I problemi potrebbero essere...
Redazione RHC - 7 Settembre 2024

La fantasia dell’Hacking non ha confini! Revival Hijack: sfrutta pacchetti PyPI eliminati per attacchi alla supply chain

Gli analisti di JFrog hanno scoperto un nuovo attacco, a cui hanno dato il nome Revival Hijack . Si è scoperto che...
Redazione RHC - 6 Settembre 2024

Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

Dopo che il secondo corso si è concluso a Luglio scorso, il team di Formazione di Red Hot Cyber avvia...
Redazione RHC - 6 Settembre 2024

Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento

Gli esperti hanno pubblicato il codice dell'exploit e un'analisi dettagliata della vulnerabilità zero-day di Google Chrome. L'exploit PoC si riferisce a un bug di Type Confusion...
Redazione RHC - 6 Settembre 2024

Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile”

Pavel Durov ha pubblicato un ampio post sul suo canale Telegram dedicato alla sua recente detenzione in Francia e alle accuse mosse...
Redazione RHC - 6 Settembre 2024

Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese

Chi conosce la serie Mr. Robot, si ricorderà dell'attacco alla E-Corp che controllava l'intero sistema bancario degli Stati Uniti D'America...
Redazione RHC - 6 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…