Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

WhatsApp silenzia le chiamate da numeri sconosciuti

Dopo le recenti segnalazioni di diversi utenti che lamentavano di ricevere chiamate da parte di spam, Whatsapp silenzia le chiamate da sconosciuti. Meta ha aggiunto una nuova opzione al suo...
Share on Facebook Share on LinkedIn Share on X

Stretta attorno ad OpenAI. I consumatori chiedono di regolamentare ChatGPT

Mercoledì una coalizione di gruppi di difesa dei consumatori transatlantici ha inviato lettere ai rispettivi governi chiedendo agli Stati Uniti e all'Unione Europea di sviluppare regolamenti per le tecnologie di intelligenza...
Share on Facebook Share on LinkedIn Share on X

A tutta Privacy! Il browser DuckDuckGo è ora disponibile per gli utenti Windows

DuckDuckGo, il proprietario del popolare motore di ricerca omonimo, ha rilasciato il proprio browser per Windows. La versione beta è già disponibile per il download senza restrizioni. Il browser Web DuckDuckGo promette di proteggere gli...
Share on Facebook Share on LinkedIn Share on X

Zyxel rilascia una patch per una bug con severity 9.8. Togliete i dispositivi da internet!

Gli sviluppatori di Zyxel hanno rilasciato un aggiornamento non programmato che corregge una vulnerabilità critica nei dispositivi NAS. Il problema può portare all'esecuzione di comandi arbitrari sui sistemi interessati. Il bug è...
Share on Facebook Share on LinkedIn Share on X

Triangulation Operation: Apple corregge 3 pericolosi 0day utilizzati in una operazione di spionaggio

Apple ha rilasciato un aggiornamento di sicurezza per iOS 15.1.1 che corregge tre vulnerabilità sfruttate in una campagna di spionaggio con nome in codice Triangulation Operation. Una delle vulnerabilità, il CVE-2023-1840,...
Share on Facebook Share on LinkedIn Share on X
Automobile intelligenza artificiale sensori controllo sicurezza stradale

La tua auto ti spia! Le auto moderne raccolgono un enorme quantità di dati e non si sa come li usano

Le case automobilistiche raccolgono enormi quantità di dati sui conducenti e sui loro viaggi, ma non sempre rivelano come utilizzano i dati e con chi li condividono. Ciò sta sollevando preoccupazioni...
Share on Facebook Share on LinkedIn Share on X

Aziende italiane a rischio! Cambiate le password dei CPanel se non volete essere violati

Ne avevamo parlato qualche tempo fa della rivendita, da parte degli Initial Access Broker (IAB) degli accessi di tantissime tipologie di servizi, come accessi RDP, VPN, Account Office365 fino ad...
Share on Facebook Share on LinkedIn Share on X

Scienziati avvertono: l’intelligenza artificiale oltrepasserà il controllo umano

Scienziati tedeschi e statunitensi hanno condotto delle analisi e sono giunti alla conclusione che sarà impossibile controllare l'intelligenza artificiale (AI), quando questa supererà la comprensione umana. Il loro studio è stato pubblicato nel Journal...
Share on Facebook Share on LinkedIn Share on X

Nella Runet il 40,5% del traffico è generato dai Bot. Ma la situazione di internet globale è anche peggio

Nel 2022, il 40,5% del traffico su Internet russo è stato generato da bot, che possono sia aiutare che danneggiare utenti e le risorse web. Nel 2021, questa cifra era del...
Share on Facebook Share on LinkedIn Share on X

Un ricercatore scopre la modalità “Elon Mode” nelle Tesla. Easter Eggs o funzionalità estremamente pericolosa?

Un ricercatore di sicurezza informatica noto con lo pseudonimo di "@GreentheOnly" ha scoperto un'impostazione segreta nei veicoli Tesla che può essere attivata dall'azienda e consente al guidatore di utilizzare i sistemi Autopilot e Full...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Hacker Rivendica Attacco a Max Baldinger AG: Database di 15.000 Utenti Compromesso Cybercrime

Hacker Rivendica Attacco a Max Baldinger AG: Database di 15.000 Utenti Compromesso

Il 15 luglio 2024, un attore malevolo ha affermato di aver violato il database di Max Baldinger AG, un'azienda retail...
Roland Kapidani - 18 Luglio 2024
Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti! Cyber Italia

Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti!

Una vulnerabilità critica in Cisco Smart Software Manager On-Prem (SSM On-Prem) permetterebbe ad attori malintenzionati di cambiare la password di...
Vincenzo Di Lello - 18 Luglio 2024
NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti Cybercrime

NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti

Il 17 luglio 2024, l'utente Vadimblyaa ha pubblicato un post su un noto forum di cybercriminali, dichiarando di essere in...
Pietro Melillo - 18 Luglio 2024
TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche Cybercrime

TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche

Gli aggressori utilizzano sempre più Telegram come server di comando e controllo (C2) per malware. Un recente studio condotto dagli specialisti di Positive...
Redazione RHC - 18 Luglio 2024
Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground Cybercrime

Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground

Recentemente, un Threat Actor, operante attivamente su un noto forum nell’underground, ha fatto trapelare una presunta violazione dei dati ai...
Luca Galuppi - 18 Luglio 2024
La pornografia deepfake sta diventando una nuova forma di violenza sessuale Innovazione

La pornografia deepfake sta diventando una nuova forma di violenza sessuale

I moderni strumenti di intelligenza artificiale generativa hanno reso la creazione di pornografia deepfake accessibile a tutti. Un rapporto del 2023 della società...
Redazione RHC - 18 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…