Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100

La maggior parte delle autovetture Ford è in pericolo. Rilevata una RCE dal Wi-Fi di bordo

Ford ha scoperto una vulnerabilità nel suo sistema di infotainment SYNC3, utilizzato nella maggior parte degli attuali veicoli del marchio. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota, ma la società...
Share on Facebook Share on LinkedIn Share on X

Allarme dallo Spazio: Rivelati Gravi Problemi di Sicurezza nei Satelliti

Alla conferenza sulla sicurezza Black Hat a Las Vegas, Johannes Wilbold, uno studente di dottorato presso l'Università della Ruhr a Bochum, in Germania, ha presentato i risultati della sua ricerca sulla sicurezza satellitare.  Ha...
Share on Facebook Share on LinkedIn Share on X

Countdown delle Licenze Microsoft in Russia: le aziende Russe si preparano alla sostituzione con i software domestici mentre Microsoft Chiude le Porte al Rinnovo

Microsoft ha informato i clienti russi che le licenze per i suoi prodotti e soluzioni non saranno rinnovate dopo il 30 settembre 2023. Le licenze già attive continueranno ad essere valide dopo...
Share on Facebook Share on LinkedIn Share on X

Applicazioni delle Recurrent Neural Networks

Benvenuti all'ultimo articolo della nostra serie sulle Recurrent Neural Networks (RNN). Se dovessi aver perso i precedenti, ti invitiamo a recuperarli, trovi i link qui di seguito! Introduzione alle Recurrent...
Share on Facebook Share on LinkedIn Share on X

Demenza digitale: L’evolutione del Cervello Digitale, una Prospettiva Neurobiologica

Nel 1913 Thomas Edison scrisse su un quotidiano di New York : “Entro breve tempo i libri saranno obsoleti nelle scuole..è possibile apprendere ogni branca del sapere umano con l’aiuto...
Share on Facebook Share on LinkedIn Share on X
Microsoft

Il Grande Hack nel Regno Unito: 40 Milioni di Dati Esposti a Causa di Vulnerabilità Microsoft Exchange

Un numero crescente di prove indica che uno dei più grandi hack nella storia del Regno Unito, l'hack della Commissione elettorale di pochi giorni fa, è stato causato da due vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry

I ricercatori di Cisco Talos hanno scoperto un nuovo ceppo di ransomware che è stato utilizzato per attaccare organizzazioni in Cina, Vietnam, Bulgaria e diversi paesi di lingua inglese. Gli esperti suggeriscono che la...
Share on Facebook Share on LinkedIn Share on X

Quattro studenti delle superiori hackerano la metro di Boston per ottenere infinite corse gratis

Nell'agosto 2021, quattro studenti delle scuole superiori di Boston hanno riprodotto una vulnerabilità nel sistema tariffario della metropolitana della città scoperta dagli studenti del Massachusetts Institute of Technology (MIT) nel 2008.  Gli...
Share on Facebook Share on LinkedIn Share on X

12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity

TETRA, o Terrestrial Trunked Radio, è uno standard globale per le comunicazioni bidirezionali crittografate sviluppato da esperti di pubblica sicurezza sotto gli auspici dell'Istituto europeo per gli standard di telecomunicazione...
Share on Facebook Share on LinkedIn Share on X

Allarme Sicurezza Bancomat: come il Calore dei Tasti Mette a Rischio la Sicurezza dei PIN

Un gruppo di esperti nel campo della sicurezza informatica ha sviluppato raccomandazioni per la protezione contro i cosiddetti "attacchi termici". Gli attacchi termici utilizzano termocamere per leggere le impronte digitali su superfici...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet

Una grave crisi si sta preparando nel settore tecnologico iraniano. Secondo i recenti resoconti dei media statali del paese, fino all'80%...
Redazione RHC - 20 Agosto 2024

FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD

Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che...
Redazione RHC - 20 Agosto 2024

L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi

Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un'operazione di influenza segreta iraniana che utilizzava ChatGPT per creare contenuti, anche...
Redazione RHC - 20 Agosto 2024

UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco

Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo...
Sandro Sana - 20 Agosto 2024

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?

"Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il...
Redazione RHC - 20 Agosto 2024

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità

In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo...
Redazione RHC - 19 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…