Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
320x100 Itcentric

Quando gli USA si fanno male da soli. Qualcomm perde Huawei e 10 miliardi di fatturato

Nonostante le sanzioni commerciali statunitensi, Huawei è da tempo uno dei maggiori clienti di Qualcomm. Così, nel 2023, il produttore cinese ha acquistato oltre 40 milioni di chipset da quello americano. Tuttavia, secondo l'analista Ming-Chi Kuo,...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Proto Sign rivendicato da LockBit. 130.000 dollari richiesti come riscatto

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post che rivendica un attacco informatico ai danni dell'azienda italiana Proto...
Share on Facebook Share on LinkedIn Share on X

Microsoft: la chiave MFA prelevata dagli hacker cinesi era dentro ad un crash dump di Windows

Microsoft afferma che gli hacker cinesi Storm-0558, i quali hanno rubato una chiave di firma utilizzata per violare gli account di posta elettronica governativi, è stata prelevata da un crash...
Share on Facebook Share on LinkedIn Share on X

La sicurezza accedendo agli hotspot pubblici Wi-Fi, e il problema all’estero

Concluso il periodo estivo si tornerà ai vari aeroporti e stazioni ferroviarie per lavoro, quindi è corretto affrontare nuovamente la problematica dell'autodifesa abbordo dei Wi-Fi pubblici. Facendo un riassunto dei...
Share on Facebook Share on LinkedIn Share on X

Un piccolo laser da 10kw consentirà alla Marina statunitense di abbattere i droni

La Northrop Grumman Corporation ha recentemente equipaggiato l'esercito americano con un nuovo laser tattico chiamato Phantom.  Questo laser compatto da 10 kW è progettato per un rapido impiego in ambienti tattici impegnativi....
Share on Facebook Share on LinkedIn Share on X

Mudge sbarca nel CISA. L’hacker che predisse le sorti di internet sarà impegnato nella “security by design”

Peter Zatko, uno dei primi hacker etici statunitensi riconosciuti, meglio conosciuto con lo pseudonimo di "Mudge", assume a partire da questa settimana la carica di Senior Technical Advisor per la...
Share on Facebook Share on LinkedIn Share on X

VPN e Privacy: facciamo il punto con lo studio di PrivacyTutor

I servizi VPN sono diventati uno strumento indispensabile per la privacy degli utenti. Tuttavia, uno studio condotto da PrivacyTutor ha dimostrato che i servizi VPN progettati per garantire la privacy online non sono sempre...
Share on Facebook Share on LinkedIn Share on X

Il Grande Fratello è sotto il cruscotto! Lo studio in ambito privacy: le auto connesse peggio degli smartphone

La Mozilla Foundation, creatrice del browser Firefox, ha condotto uno studio sulle politiche della privacy di 25 case automobilistiche e ha concluso che le automobili possono rappresentare una seria minaccia alla privacy sia dei...
Share on Facebook Share on LinkedIn Share on X

La NSA e il Cyber ​​​​Command studiano il futuro delle IA nelle attività di intelligence

La NSA e il Cyber ​​​​Command statunitense hanno recentemente completato studi rilevanti sul futuro utilizzo dell’IA. L'evento è stato sponsorizzato da Recorded Future, la società madre di The Record. Lo studio è durato 60...
Share on Facebook Share on LinkedIn Share on X

La pizza piace agli hacker criminali! 30 milioni di dati persi da Pizza Hunt in Australia

Il gruppo di hacker ShinyHunters ha recentemente affermato di aver avuto accesso ai dati di oltre un milione di clienti di Pizza Hut in Australia. Secondo gli aggressori, 1-2 mesi fa hanno sfruttato le vulnerabilità del servizio AWS...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Governo USA svela il piano Anti-Skynet! GPT-5 sottoposto a Test prima del rilascio

OpenAI, che ha raddoppiato il numero di utenti attivi in meno di un anno e continua a essere una delle...
Silvia Felici - 1 Settembre 2024

Intel in crisi: pronta a licenziare il 15% della forza lavoro e vendere la fonderia

Intel Corp. sta valutando la vendita della sua attività di fonderia nel tentativo di consolidare la sua performance finanziaria, hanno...
Redazione RHC - 1 Settembre 2024

Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità

È stata rilasciata la nuova versione di Wireshark, la 4.4.0 , un analizzatore di protocolli di rete. Wireshark è ampiamente utilizzato per...
Redazione RHC - 31 Agosto 2024

Com’è andata a finire per Pavel Durov dopo l’arresto in Francia?

In Francia sono stati rivelati i dettagli del controllo giudiziario sotto il quale è stato sottoposto il fondatore di Telegram, Pavel Durov. Dopo il suo...
Redazione RHC - 31 Agosto 2024

La Chiave di Accesso per gli iPhone passa da un SMS. 0day 0click in vendita nel mercato nero

Sul famoso forum underground Breach Forums è stata scoperta una seria minaccia alla sicurezza per gli utenti dei dispositivi Apple....
Redazione RHC - 31 Agosto 2024

Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private

Securonix ha identificato un'importante operazione di spionaggio chiamata "SlowTempest" che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di...
Redazione RHC - 31 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…