Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Mobile

Le AI possono guidare un caccia militare. Quando esulteremo perché potranno sparare da sole?

Il sistema di intelligenza artificiale è stato in grado di controllare completamente il drone XQ-58A Valkyrie durante il volo, ha affermato il laboratorio di ricerca dell'aeronautica statunitense . Il 25 luglio, un...
Share on Facebook Share on LinkedIn Share on X

Vuoi un sito veloce? Utilizzi Google AMP? Stai molto attento al phishing!

Gli esperti di sicurezza informatica avvertono di un aumento degli attacchi di phishing che utilizzano Google Accelerated Mobile Pages (AMP) per aggirare la protezione della posta elettronica aziendale e accedere alle caselle...
Share on Facebook Share on LinkedIn Share on X

Questo potrebbe accadere anche in Italia: ambulanze KO e reparti di emergenza interrotti negli USA per un attacco informatico

L'FBI sta indagando su un massiccio attacco ransomware che ha colpito due reti sanitarie americane operanti nel Connecticut: Eastern Connecticut Health Network (ECHN) e Waterbury HEALTH , che fanno parte della Prospect Medical Holdings....
Share on Facebook Share on LinkedIn Share on X

Gli hacktivisti filorussi se la prendono con il Presidente del Consiglio Giorgia Meloni, ma il sito resiste!

Siamo al quinti giorno di attacchi informatici da parte degli hacker filorussi di NoName057(16). Dopo le aziende di mobilità di lunedì, le banche di martedì e i Media di Mercoledì e le...
Share on Facebook Share on LinkedIn Share on X

Il Red Team Research di TIM emette 5 nuove CVE su NOKIA NetAct, OSS del 5G. 3 con score 8.8

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma 5 nuovi CVE su Nokia NetAct, come riportato nella pagina del progetto online. NOKIA Net Act Nokia NetAct è un sistema di gestione di rete...
Share on Facebook Share on LinkedIn Share on X

Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili?

A cura di: Manuel Roccon e Fernando Curzi (Team hackerhood) Da marzo 2023, i ricercatori di Palo Alto Networks unit 42 hanno osservato un nuovo malware che prende di mira molteplici...
Share on Facebook Share on LinkedIn Share on X

Intelligenza artificiale come lavoro: scopri le figure lavorative nel mondo dell’AI

L'Intelligenza Artificiale (IA) sta rivoluzionando in modo profondo il nostro modo di interagire con il mondo, apportando significative trasformazioni in diversi settori. Dalla medicina alla finanza, dall'automazione industriale alla sicurezza...
Share on Facebook Share on LinkedIn Share on X

Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!

Gli scienziati di Google e dell'Università di Osaka in Giappone sono stati in grado di ricreare la musica basata sull'attività del cervello umano. Il modello è stato chiamato Brain2Music. L'esperimento è iniziato con un gruppo...
Share on Facebook Share on LinkedIn Share on X

il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root

I veicoli elettrici Tesla sono famosi per il loro approccio immediato alla fornitura di opzioni premium. Gli acquirenti possono acquistare immediatamente una versione "a pagamento" dell'auto e godere di tutte le funzionalità aggiuntive,...
Share on Facebook Share on LinkedIn Share on X

Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”

The Cult of the Dead Cow, il gruppo hacker storico di hacktivisti di Internet, che ha iniziato la sua attività nel lontano 1984, ha annunciato ieri sul suo sito ufficiale che prevede...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB

Elon Musk, ha affermato che la piattaforma social X (ex Twitter) è stata colpita da un attacco DDoS (Distributed Denial-of-Service)...
Olivia Terragni - 14 Agosto 2024

Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi

Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L'hacker olandese Wietse Boonstra ha recentemente dimostrato la gravità di...
Redazione RHC - 14 Agosto 2024

Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista

Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l'ex presidente degli Stati Uniti...
Redazione RHC - 14 Agosto 2024

6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware

"Le erbacce devono essere estirpate dalla radice altrimenti non faranno altro che rispuntare da un'altra parte", questo è il cybercrime....
Redazione RHC - 14 Agosto 2024

AI Generativa e Business Oggi: Cosa stanno facendo le Aziende? I Numeri del Report di Google Cloud

Nonostante lo scetticismo di alcuni analisti, l’intelligenza artificiale generativa comincia a portare benefici concreti alle imprese. Questa conclusione può essere...
Redazione RHC - 14 Agosto 2024

Il tuo Smartphone domani verrà caricato tramite il Wi-Fi

Un team internazionale di ricercatori dell’Università di Tohoku, dell’Università Nazionale di Singapore e dell’Università di Messina in Italia hanno sviluppato...
Redazione RHC - 14 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…