Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Il primo intervento chirurgico da remoto con il 5G è stato eseguito. TIM e il Policlinico di Bari assieme in questa nuova pietra miliare

Si è concluso positivamente al Policlinico di Bari il primo intervento di chirurgia corneale gestita da remoto in connessione 5G su un paziente. L’uomo, 53 anni, era affetto da distrofia...
Share on Facebook Share on LinkedIn Share on X

Il portale spagnolo Gizmodo licenzia tutti: un giornalista: “l’intelligenza artificiale ha preso il mio lavoro”

Gli ex dipendenti di Gizmodo en Español hanno iniziato a pubblicare tweet di addio. “Gizmodo en Español è stato chiuso martedì, trasformandolo in una piattaforma per traduzione automatizzata. L’intelligenza artificiale ha letteralmente...
Share on Facebook Share on LinkedIn Share on X

Google Paga una Multa Record di 93 Milioni di Dollari per Violazioni della Privacy e annuncia maggiore trasparenza

Il procuratore generale della California ha annunciato che Google pagherà 93 milioni di dollari per risolvere un reclamo sulla privacy. Il fatto è che le autorità avevano precedentemente stabilito che l'azienda utilizzava pratiche...
Share on Facebook Share on LinkedIn Share on X

I prodotti di sicurezza Trend Micro Endpoint soffrono di una critica Remote Code Execution

I prodotti di sicurezza Trend Micro Endpoint per le aziende contengono una vulnerabilità legata all'esecuzione di codice arbitrario. Un utente malintenzionato che riesce ad accedere alla console di amministrazione del...
Share on Facebook Share on LinkedIn Share on X

Il Red Team Research di TIM emette la 25a CVE su NOKIA. Una 8.8 su NOKIA AMS

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma un'altra nuova CVE su Nokia AMS, come riportato all'interno della pagina del progetto sul sito web del Gruppo TIM. Si tratta della 25a CVE emessa...
Share on Facebook Share on LinkedIn Share on X

Un hacker criminale mette in vendita l’accesso alla rete di una organizzazione italiana: scopriamo come difendersi e agire

Il 17 settembre 2023, un "Initial Access Broker" (IAB) ha pubblicato un post su un noto forum underground in lingua russa, in cui propone la vendita di un presunto accesso...
Share on Facebook Share on LinkedIn Share on X

I ricercatori di Microsoft AI espongono accidentalmente 38TB di dati nel cloud Azure

La divisione di ricerca sull’intelligenza artificiale di Microsoft ha fatto trapelare accidentalmente dozzine di terabyte di dati sensibili a partire da luglio 2020 mentre contribuiva allo sviluppo di modelli di...
Share on Facebook Share on LinkedIn Share on X

Bitcoin in cambio di missili: il piano della Corea del Sud per le criptovalute nordcoreane

La Corea del Sud prevede di presentare un disegno di legge che consentirà il tracciamento e il congelamento delle criptovalute e di altri beni virtuali utilizzati dalla Corea del Nord, riferisce The...
Share on Facebook Share on LinkedIn Share on X

Un attacco informatico diffuso paralizza la Columbia. Ministero della salute e magistratura bloccati da un attacco ransomware

Questa settimana, il Ministero della Salute e della Protezione Sociale della Colombia, la magistratura e l'Autorità di Vigilanza dell'Industria e del Commercio hanno annunciato gravi interruzioni del loro lavoro a...
Share on Facebook Share on LinkedIn Share on X

I bambini passano troppo tempo con i device! Tra studi, percentuali, punto di vista medico e riduzione del quoziente intellettivo

I bambini di oggi interagiscono attivamente con le tecnologie digitali fin dall'età prescolare. Secondo un nuovo studio del servizio Yandex Plus, un bambino su due di età compresa tra 5 e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vulnerabilità critica nei router Zyxel! Patch disponibili per evitare attacchi di iniezione

Zyxel ha rilasciato patch per risolvere una vulnerabilità critica che colpisce diversi modelli di router aziendali e potenzialmente consente agli...
Redazione RHC - 7 Settembre 2024

Vulnerabilità nei Terminali ZKTeco: Gli Hacker Possono Accedere ad Aree Riservate

Gli specialisti di Kaspersky Lab hanno parlato della scoperta di numerose vulnerabilità nel terminale biometrico del produttore ZKTeco. I problemi potrebbero essere...
Redazione RHC - 7 Settembre 2024

La fantasia dell’Hacking non ha confini! Revival Hijack: sfrutta pacchetti PyPI eliminati per attacchi alla supply chain

Gli analisti di JFrog hanno scoperto un nuovo attacco, a cui hanno dato il nome Revival Hijack . Si è scoperto che...
Redazione RHC - 6 Settembre 2024

Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

Dopo che il secondo corso si è concluso a Luglio scorso, il team di Formazione di Red Hot Cyber avvia...
Redazione RHC - 6 Settembre 2024

Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento

Gli esperti hanno pubblicato il codice dell'exploit e un'analisi dettagliata della vulnerabilità zero-day di Google Chrome. L'exploit PoC si riferisce a un bug di Type Confusion...
Redazione RHC - 6 Settembre 2024

Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile”

Pavel Durov ha pubblicato un ampio post sul suo canale Telegram dedicato alla sua recente detenzione in Francia e alle accuse mosse...
Redazione RHC - 6 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…