Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Mercedes-Benz l’interfaccia vocale del futuro con ChatGPT rivoluziona i comandi vocali della tua auto!

Mercedes-Benz porta l'esperienza di guida a un nuovo livello con l'integrazione di ChatGPT, rendendo disponibili le straordinarie capacità di questo assistente anche nelle auto dei suoi clienti. Grazie a questa...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Cross Site Scripting. Un articolo per comprenderlo realmente in modo semplice

Autore: Davide Cavallini Oggi cercherò di utilizzare la stessa dialettica (come fatto in precedenza nell'articolo sulle SQL injection), e spiegare in modo semplice che cos’è il Cross Site Scripting.  Il...
Share on Facebook Share on LinkedIn Share on X

Allenando le AI con i dati creati da altre AI “riempiremo Internet di sciocchezze”

I ricercatori nel Regno Unito e in Canada mettono in guardia sui pericoli dell'addestramento di modelli di intelligenza artificiale (IA) con dati generati da altri modelli di intelligenza artificiale. In un...
Share on Facebook Share on LinkedIn Share on X

Una RCE da 9,6 è stata rilevata su FortiNAC. Installare le patch immediatamente

È stata rilevata una vulnerabilità di tipo "java untrusted object deserialization RCE" sul prodotto di punta di Fortinet, FortiNAC. La vulnerabilità è monitorata con il codice CVE-2023-33299 che è stata...
Share on Facebook Share on LinkedIn Share on X

Hacking e musica. Il connubio vincente tra innovazione, arte, ingegno e astrazione

L'hacking è un termine che evoca spesso immagini negative e connotazioni criminali, ma in realtà rappresenta molto di più. Nel cuore dell'hacking c'è l'essenza stessa dell'innovazione, della capacità di superare...
Share on Facebook Share on LinkedIn Share on X

ULSS6 multata di 10k euro per dei dati di pazienti comunicati per errore ad altri destinatari

Come ricordano i nostri lettori, l'incidente alla ULSS6 Euganea, è stato un gravissimo attacco informatico che ha riversato enormi quantità di dati dei pazienti online. Abbiamo seguito molto da vicino...
Share on Facebook Share on LinkedIn Share on X

The Borderline: per un pugno di like le persone muoiono! Analisi di un mondo digitale che deve essere rivisto

Il concetto di Rete è divenuto fluido e senza confini, la frequentazione del mondo virtuale, soprattutto quello dei social, costituisce, per i ragazzi e non solo, un nuovo, importante modo...
Share on Facebook Share on LinkedIn Share on X

Streaming illegale: sequestrate dalla Guardia di Finanza risorse illegali e denunciate 13 persone

I Finanzieri del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza di Roma hanno dato esecuzione a un decreto di perquisizione personale, informatica e locale emesso dalla...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di Predator. Il nuovo spyware prodotto da Cytrox che sta mettendo a rischio i dispositivi Android

I team di ricerca di Cisco Talos e Citizen Lab hanno pubblicato un'analisi tecnica di uno spyware Android commerciale chiamato "Predator" e del suo downloader "Alien". Predator è uno spyware commerciale per piattaforme mobili (iOS e Android) associato...
Share on Facebook Share on LinkedIn Share on X

Gli hacker criminali vendono l’accesso ad un satellite militare per 15.000 dollari su un forum underground russo

Forse le "guerre stellari" non si faranno come si ipotizzava 20 anni fa. Intanto i broker di accesso (o initial access broker IaB) vanno oltre. Un criminale informatico sul forum...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Crisi Digitale Globale: Servizi di Emergenza e Banche Bloccate! Un aggiornamento di sicurezza porta al BSOD Cybercrime

Crisi Digitale Globale: Servizi di Emergenza e Banche Bloccate! Un aggiornamento di sicurezza porta al BSOD

Nelle ultime ore, si stanno moltiplicando le segnalazioni di un grave malfunzionamento di Windows che ha messo fuori uso numerosi...
Redazione RHC - 19 Luglio 2024
Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online Cyber Italia

Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online

Un nuovo attacco ransomware ha colpito il Ministero della Cultura italiano. Il gruppo di hacker responsabile, Mad Liberator, ha rivendicato...
Vincenzo Miccoli - 19 Luglio 2024
PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone Cultura

PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone

Recentemente è stata rilasciata una proof of concept (PoC) per una vulnerabilità critica identificata come CVE-2024-33544 che affligge il plugin...
Pietro Melillo - 19 Luglio 2024
Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce Innovazione

Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce

Oxford Ionics , con sede a Kidlington, in Inghilterra, ha creato un chip quantistico che potrebbe rivoluzionare l'informatica di prossima generazione....
Redazione RHC - 18 Luglio 2024
Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale Cyber Italia

Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale

Questa settimana il CERT-AGID ha avuto evidenza di due campagne di phishing, condotte attraverso domini creati appositamente, con l’obiettivo di...
Redazione RHC - 18 Luglio 2024
Vendita di un Exploit 0Day RCE per GLPI HelpDesk Cybercrime

Vendita di un Exploit 0Day RCE per GLPI HelpDesk

Recentemente, un utente del forum Breachforums, noto come "cisc0", ha pubblicato un annuncio relativo alla vendita di un exploit 0Day...
Pietro Melillo - 18 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…