Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Google punta sui satelliti. E’ in corso l’integrazione delle comunicazioni satellitari su Android 14

Google sta lavorando attivamente all'integrazione delle comunicazioni satellitari nel sistema operativo Android 14. Secondo l'interfaccia scoperta, la nuova funzionalità consentirà agli utenti di inviare messaggi via satellite anche quando la normale...
Share on Facebook Share on LinkedIn Share on X

C’è poco da nascondersi. Il bug sul client di Atlas VPN rende tutti visibili

Pochi giorni fa sul sito Reddit è apparsa la notizia della scoperta di una grave vulnerabilità di sicurezza nel client AtlasVPN per il sistema operativo Linux. Un ricercatore di sicurezza informatica che ha...
Share on Facebook Share on LinkedIn Share on X

Il produttore di cinture di castità, si è rivelato “infedele” verso i suoi clienti

Un'azienda americana, anonima per motivi di sicurezza, che produce cinture di castità maschili, ha accidentalmente divulgato molti dati riservati sugli acquirenti dei suoi prodotti sessuali. Indirizzi IP, e-mail e perfino indirizzi...
Share on Facebook Share on LinkedIn Share on X

Microsoft elimina il TLS 1.0 e 1.1 da Windows. Il TLS1.3 è lo standard di riferimento

Microsoft ha informato gli utenti che non ci sarà supporto per i protocolli TLS 1.0 e TLS 1.1 nei futuri aggiornamenti di Windows. Le istruzioni per le prossime modifiche erano state precedentemente pubblicate dalla società. Le...
Share on Facebook Share on LinkedIn Share on X

Ritorno alle password! La campagna DB#Jammer sfrutta MS-SQL per lanciare il ransomware

I criminali informatici utilizzano server Microsoft SQL (MS-SQL) vulnerabili per diffondere il ransomware. Lo riferiscono i ricercatori di Securonix, che hanno dato a questa campagna dannosa il nome in codice "DB#Jammer". Secondo gli esperti, gli...
Share on Facebook Share on LinkedIn Share on X

L’universo potrebbe essere stato creato da un programma eseguito su un computer quantistico

L'informatico e fisico americano Edward Fredkin, scomparso a giugno, ha lasciato un segno indelebile nella scienza, nonostante la sua morte sia passata quasi inosservata. Il ricercatore ha dato un contributo...
Share on Facebook Share on LinkedIn Share on X

Verso un olfatto digitale: l’intelligenza artificiale svela i segreti degli odori

Un gruppo di ricerca composto dal Monell Chemical Senses Center e la startup Osmo con sede a Cambridge, sta studiando la connessione tra le sostanze chimiche presenti nell’aria e la...
Share on Facebook Share on LinkedIn Share on X

Gli hacktivisti Italiani di “ADHD” rivendica un attacco informatico a Padova Net, il portale del Comune di Padova

Il gruppo di hacktivisti italiani noto come ADHD ha recentemente rivendicato di essere riusciti ad accedere alla web application del portale padovanet.it del Comune di Padova, causando gravi preoccupazioni per...
Share on Facebook Share on LinkedIn Share on X

Le estensioni di Google Chrome possono accedere alle tue Password

I ricercatori dell'Università del Wisconsin-Madison hanno scoperto una vulnerabilità nello store delle estensioni di Google Chrome. Un'estensione sperimentale sviluppata dal team è riuscita a rubare le password degli utenti direttamente dal codice sorgente delle...
Share on Facebook Share on LinkedIn Share on X

La Russia costruisce il supercomputer MGU-27. 400 petaflop a tutta intelligenza artificiale

L'Università statale Lomonosov di Mosca ha lanciato un nuovo supercomputer MGU-270 presso la Facoltà di matematica computazionale e cibernetica. Il sistema è caratterizzato da un'elevata potenza ed è destinato principalmente alla ricerca nel...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce

Un ex ingegnere delle infrastrutture IT di un'anonima società del New Jersey è stato arrestato dopo aver bloccato l'accesso agli...
Redazione RHC - 30 Agosto 2024

Non solo Pavel Durov. Dietro Telegram e VKontakte c’è un vero Genio. Il fratello Nikolai

Come Steve Jobs sta a Steve Wozniak, Pavel Durov sta a suo fratello Nikolai Durov. Nikolai Durov, nato il 21...
Redazione RHC - 30 Agosto 2024

Una Pizza Margherita Molto Cara! Phishing e frodi telematiche che mirano allo Stomaco

I ricercatori di BforeAI hanno identificato una massiccia campagna di phishing contro le catene internazionali di pizzerie, con conseguenti perdite finanziarie significative....
Redazione RHC - 30 Agosto 2024

Zero-day in WPS Office. Il gruppo APT-C-60 utilizza exploit per installare la backdoor SpyGlace

I ricercatori hanno scoperto che il gruppo sudcoreano APT-C-60 sta utilizzando una vulnerabilità critica legata all'esecuzione di codice in modalità...
Redazione RHC - 30 Agosto 2024

Nuovo Bug Bounty per Google Chrome: fino a 250.000 dollari per un exploit RCE

Google raddoppia i pagamenti per le vulnerabilità riscontrate nel browser Chrome. Ora la ricompensa massima per un bug raggiunge i 250.000 dollari....
Redazione RHC - 30 Agosto 2024

Backdoor HZ Rat per Apple macOS: Attacchi Mirati a WeChat e DingTalk

Gli specialisti di Kaspersky Lab hanno scoperto la versione macOS della backdoor HZ Rat, che attacca gli utenti dei servizi...
Redazione RHC - 30 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…