Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100

Un pericoloso 0day è stato risolto da Apple che affligge iOS, iPadOS, macOS e browser Web Safari

Apple ha rilasciato aggiornamenti Rapid Security Response per iOS, iPadOS, macOS e browser Web Safari per risolvere un difetto zero-day che è stato attivamente sfruttato attivamente. Si tratta di un bug nel WebKit, catalogato...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta degli Advanced Persistent Threat (APT). Il braccio armato digitale dei cyber regimi

Autore: Riccardo Michetti, Threat Intelligence Analyst, CTI Team di Swascan In un'era caratterizzata da progressi tecnologici senza precedenti, il panorama della sicurezza globale si confronta con una minaccia in continua...
Share on Facebook Share on LinkedIn Share on X

Truebot sta arrivando più pericoloso che mai: si intensifica la minaccia in Stati Uniti e Canada

Il 6 luglio 2023, le autorità statunitensi e canadesi hanno emesso un avviso sull'aumento dell'attività del malware Truebot relativa a alle sue nuove tattiche, tecniche e procedure (TTPs). Un bollettino congiunto della Cybersecurity and...
Share on Facebook Share on LinkedIn Share on X

Mastodon corregge una serie di bug di sicurezza critici che consentono l’esecuzione remota di codice

Gli utenti di Mastodon, il popolare social network decentralizzato, possono stare tranquilli sapendo che gli sviluppatori hanno rilasciato un aggiornamento di sicurezza che corregge una serie di vulnerabilità critiche.  Queste vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Panico in Aereo: la foto di una bomba inviata tramite AirDrop crea il panico tra i passeggeri

Pochi giorni fa si è saputo dell'atterraggio di emergenza di un volo della Southwest Airlines in rotta da Las Vegas alle Hawaii. Dopo il decollo, i passeggeri a bordo hanno iniziato a ricevere...
Share on Facebook Share on LinkedIn Share on X

I robot giurano di non uccidere le persone, ma vale la pena credere alle loro promesse?

Al recente vertice delle Nazioni Unite ITU AI For Good Global Summit 2023 sull'intelligenza artificiale a Ginevra, si è verificato un evento insolito: i giornalisti hanno intervistato nove robot dotati di intelligenza...
Share on Facebook Share on LinkedIn Share on X

Vademecum di mitigazione di un incidente informatico: le prima cose da fare

Per definizione un incidente di sicurezza si verifica quando un sistema informatico, una rete o i dati contenuti in essi vengono compromessi, violati o danneggiati da attività malevole o non...
Share on Facebook Share on LinkedIn Share on X

Spaghetti Phishing: Nell’ultima settimana, BNL in pole-position seguita da INPS e Aruba

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 23 campagne malevole, di cui 18 con obiettivi italiani e 5 generiche che hanno...
Share on Facebook Share on LinkedIn Share on X

I numeri di telefono di tutti gli italiani sono in vendita nelle underground. 11.000 dollari per il database completo

Un post in un famoso un forum underground ha messo in vendita un'enorme quantità di dati personali di utenti italiani. Secondo le informazioni pubblicate, i dati di oltre 60 milioni...
Share on Facebook Share on LinkedIn Share on X

Un nuovo prodotto della Berkeley permette di immergerti nella realtà virtuale senza caschi

Gli scienziati dell'Università della California a Berkeley hanno sviluppato un nuovo gadget che consente di vedere immagini tridimensionali senza occhiali o speciali caschi di realtà virtuale. Il gadget si chiama Eye-nerf ed è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico Cybercrime

Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico

Positive Technologies ha pubblicato uno studio sulle attività dei gruppi APT che attaccano organizzazioni nel sud-est asiatico. Il maggior numero di attacchi è...
Redazione RHC - 28 Luglio 2024
PKfail: una vulnerabilità UEFI vecchia di 12 anni consente di bypassare il Secure Boot Vulnerabilità

PKfail: una vulnerabilità UEFI vecchia di 12 anni consente di bypassare il Secure Boot

Binarly segnala che centinaia di prodotti UEFI di 10 fornitori sono a rischio di hacking a causa di una vulnerabilità critica PKfail nella catena di...
Redazione RHC - 28 Luglio 2024
OpenAI rischia la Bancarotta. 5 miliardi di dollari di perdite stimate Innovazione

OpenAI rischia la Bancarotta. 5 miliardi di dollari di perdite stimate

OpenAI potrebbe andare in bancarotta entro i prossimi 12 mesi, secondo le nuove proiezioni. Gli analisti finanziari stimano che la...
Redazione RHC - 28 Luglio 2024
15 milioni di utenti Chrome hanno visto le loro password svanire nel nulla Vulnerabilità

15 milioni di utenti Chrome hanno visto le loro password svanire nel nulla

Google ha corretto un bug nel Password Manager di Chrome che causava la scomparsa temporanea delle credenziali utente per più...
Redazione RHC - 27 Luglio 2024
PsiQuantum costruirà il più grande centro di calcolo quantistico negli Stati Uniti a Chicago Innovazione

PsiQuantum costruirà il più grande centro di calcolo quantistico negli Stati Uniti a Chicago

PsiQuantum prevede di costruire il più grande centro di calcolo quantistico negli Stati Uniti sul sito dell’ex stabilimento US Steel South Works...
Redazione RHC - 27 Luglio 2024
OpenAI sfida Google! La fine dei motori di ricerca è vicina con SearchGPT? Innovazione

OpenAI sfida Google! La fine dei motori di ricerca è vicina con SearchGPT?

OpenAI fa un passo avanti nella ricerca sul web con il suo ultimo annuncio: "Stiamo testando SearchGPT, un prototipo di nuove...
Redazione RHC - 27 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…