Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1

Neuralink sotto inchiesta: Le dichiarazioni di Elon Musk sulla morte delle scimmie destano preoccupazioni

Elon Musk si trova ad affrontare delle nuove accuse per le sue recenti affermazioni sulla morte di primati utilizzati per la ricerca presso la startup Neuralink. Un gruppo di etica medica ha...
Share on Facebook Share on LinkedIn Share on X

I Firewall di Juniper sono affetti da una grave Remote Code Execution. Rilevati oltre 11.000 firewall vulnerabili

Una nuova ricerca di VulnCheck ha rilevato che circa 11.000 firewall Juniper SRX e switch EX connessi a Internet sono vulnerabili ad un bug di Remote Code Execution. Nell'agosto di...
Share on Facebook Share on LinkedIn Share on X

Who’s The Spy? Il gioco su come catturare le spie delle università cinesi

All'inizio di settembre, mentre gli studenti tornavano in massa nelle migliori università di Pechino, un blitz di propaganda nei campus segnalava un'aggiunta inquietante al loro programma: un corso intensivo su...
Share on Facebook Share on LinkedIn Share on X

Tutte spie nel cyberspazio! L’NSA accusata dalla Cina di attacchi informatici sistematici contro Huawei

Quasi un decennio dopo la diffusione dei documenti di Edward Snowden che rivelavano che la National Security Agency (NSA) degli Stati Uniti aveva violato i server del colosso cinese delle...
Share on Facebook Share on LinkedIn Share on X

Microsoft Windows dice addio agli aggiornamenti dei driver di terze parti

Microsoft prevede di interrompere il supporto dei driver per le stampanti di terze parti tramite Windows Update. L'accento sarà invece posto sui driver Microsoft IPP Class e sui dispositivi compatibili con Mopria.  L'obiettivo è...
Share on Facebook Share on LinkedIn Share on X

Signal verso il Futuro: la crittografia Post Quantum ora protegge i nostri messaggi

Signal ha annunciato di aver migliorato la crittografia all'interno del suo messenger. Il suo protocollo di comunicazione end-to-end ora utilizza delle chiavi crittografiche resistenti ai quanti, pertanto lo rende resistente...
Share on Facebook Share on LinkedIn Share on X

Cercasi futuri Cyborg. Neuralink avvia le sperimentazioni sull’uomo e cerca volontari

Neuralink, una società che sviluppa e produce brain computer interface (BCI) impiantabili, ha annunciato di aver iniziato a reclutare partecipanti per il suo primo studio clinico. Lo studio è in corso con l’approvazione della FDA concessa...
Share on Facebook Share on LinkedIn Share on X

SprySOCKS: la backdoor Linux degli hacker cinesi di APT10 sta colpendo le agenzie governative del sud-est asiatico

l gruppo di hacker cinese Earth Lusca è stato avvistato mentre attaccava agenzie governative in diversi paesi del mondo. Questa campagna ha utilizzato una nuova backdoor Linux, SprySOCKS, studiata da Trend Micro ....
Share on Facebook Share on LinkedIn Share on X

I malware USB rinascono più pericolosi che mai. Gli hacker cinesi veicolano Sogu, il malware che sta infettando vittime in tutto il mondo

I tempi in cui le chiavette USB erano uno strumento principale per la distribuzione di malware sembrava ormai passato. Tuttavia, secondo la società di sicurezza Mandiant, dall'inizio dello scorso anno il gruppo...
Share on Facebook Share on LinkedIn Share on X

Le AI incentivano la pedopornografia: 50 stati americani hanno inviato una lettera al congresso “ora è il momento di agire”

Mercoledì i procuratori generali di tutti i 50 stati americani hanno inviato una lettera al Congresso chiedendo l’istituzione di una commissione di esperti. Come previsto, questa commissione dovrebbe studiare il ruolo dell’intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe

L’analisi delle minacce legate alla campagna Konni mostra la crescente attività del gruppo Kimsuky, che utilizza vari metodi per attacchi furtivi. Il...
Redazione RHC - 8 Settembre 2024

Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi

E' stata segnalata da Alessandro Bottonelli la ricezione di email di spam che sembrano provenire da LinkedIn. Queste email, benché...
Redazione RHC - 8 Settembre 2024

ChatGPT Chef Stellato: La Pizza Creata dall’AI che Sta Conquistando Dubai

Nella vivace città di Dubai, uno chef ha preso una decisione insolita che avrebbe cambiato per sempre il menù di...
Redazione RHC - 7 Settembre 2024

Telegram: Addio a “Persone Nelle Vicinanze”, ma grandi novità all’orizzonte sulla Moderazione

Nella sua recente pubblicazione, Pavel Durov ha riportato di come Telegram stia combattendo il fatto che la piattaforma viene abusata dai...
Redazione RHC - 7 Settembre 2024

QakBot e CVE-2024-30051: Nuovi Metodi di Attacco Basati su Vulnerabilità Windows

I ricercatori di sicurezza cinesi hanno recentemente scoperto attacchi che utilizzano la vulnerabilità CVE-2024-30051 (punteggio CVSS: 7,8), utilizzata negli attacchi informatici legati a QakBot, un...
Redazione RHC - 7 Settembre 2024

Crea Musica con le AI e la fa ascoltare dai Bot. Una frode da 12 milioni di dollari ai servizi di streaming

Le autorità americane hanno accusato Michael Smith, 52 anni, di aver frodato i servizi di streaming per oltre 10 milioni di dollari....
Redazione RHC - 7 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…