Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2
Africa Cyberspazio 2023

Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni 

Mentre l'Africa si affaccia sulla quarta rivoluzione industriale, lo sviluppo e il successo delle nuove tecnologie stanno imponendo grandi sfide. L'intelligenza artificiale non si studia solo in Occidente: lo si...
Share on Facebook Share on LinkedIn Share on X

Regione Umbria: nuovo Attacco informatico alla Rete di Puntozero. Disagi ai servizi essenziali e al CUP

Nella mattina del 11 agosto, la società di servizi informatici della Regione Umbria, "Puntozero", è stata nuovamente colpita da un attacco hacker, causando disagi nell'accesso ai servizi essenziali, tra cui...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple

Patrick Wardle, noto ricercatore di sicurezza macOS , ha presentato i risultati di uno studio nella recente conferenza Def Con, secondo cui lo strumento di rilevamento del malware Background Task Management integrato in macOS contiene...
Share on Facebook Share on LinkedIn Share on X

La Casa Bianca è critica sul software Open Source. Occorrono nuovi requisiti più stringenti e avvia una RFI

La Casa Bianca e una serie di agenzie governative statunitensi stanno sviluppando politiche per rafforzare la sicurezza informatica. I rappresentanti lo hanno annunciato giovedì scorso. L'obiettivo è garantire l'uso di software open source sicuro...
Share on Facebook Share on LinkedIn Share on X

Un nuovo attacco DNS minaccia l’internet Globale. Scopriamo l’attacco MaginotDNS

Un team di ricercatori dell'Università della California ad Irvine e della Tsinghua University ha sviluppato un nuovo potente attacco di avvelenamento della cache chiamato "MaginotDNS" che prende di mira i resolver DNS condizionali (CDNS)...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i Large Language Models? Dietro le Quinte dell’Intelligenza Artificiale

Nel mondo in rapida evoluzione dell'intelligenza artificiale (IA), un termine è emerso con un'importanza crescente: Modello linguistico o Language Model, in particolare modelli linguistici di grandi dimensioni quindi chiamati Large...
Share on Facebook Share on LinkedIn Share on X

Un grande occhio munito di AI consentirà di analizzare le immagini satellitari

Questo mese, IBM e NASA hanno rilasciato congiuntamente al pubblico un'intelligenza artificiale chiamata Prithvi. Questo modello è progettato per analizzare le immagini satellitari e potrebbe potenzialmente aiutare gli scienziati a studiare i cambiamenti sulla superficie terrestre....
Share on Facebook Share on LinkedIn Share on X

Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea

Confrontandomi con alcuni amici di RHC il mese scorso, mi sono accorto che questo articolo poteva nascere vecchio, saltando completamente la firma del trattato internazionale di decisione di adeguatezza secondo...
Share on Facebook Share on LinkedIn Share on X

La maggior parte delle autovetture Ford è in pericolo. Rilevata una RCE dal Wi-Fi di bordo

Ford ha scoperto una vulnerabilità nel suo sistema di infotainment SYNC3, utilizzato nella maggior parte degli attuali veicoli del marchio. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota, ma la società...
Share on Facebook Share on LinkedIn Share on X

Allarme dallo Spazio: Rivelati Gravi Problemi di Sicurezza nei Satelliti

Alla conferenza sulla sicurezza Black Hat a Las Vegas, Johannes Wilbold, uno studente di dottorato presso l'Università della Ruhr a Bochum, in Germania, ha presentato i risultati della sua ricerca sulla sicurezza satellitare.  Ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva...
Sandro Sana - 21 Agosto 2024

Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?

Il Ministero dell'Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un'analisi approfondita delle attività ministeriali condotte negli...
Redazione RHC - 21 Agosto 2024

Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi

Il Consiglio della Federazione Russa, l'FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo...
Redazione RHC - 21 Agosto 2024

Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi

Toyota è stata colpita da un massiccio data breach, con 240 GB di dati sensibili esposti su un forum di...
Raffaela Crisci - 20 Agosto 2024

Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet

Una grave crisi si sta preparando nel settore tecnologico iraniano. Secondo i recenti resoconti dei media statali del paese, fino all'80%...
Redazione RHC - 20 Agosto 2024

FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD

Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che...
Redazione RHC - 20 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…