Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Crowdstrike 320×100

A tutta Privacy! Il browser DuckDuckGo è ora disponibile per gli utenti Windows

DuckDuckGo, il proprietario del popolare motore di ricerca omonimo, ha rilasciato il proprio browser per Windows. La versione beta è già disponibile per il download senza restrizioni. Il browser Web DuckDuckGo promette di proteggere gli...
Share on Facebook Share on LinkedIn Share on X

Zyxel rilascia una patch per una bug con severity 9.8. Togliete i dispositivi da internet!

Gli sviluppatori di Zyxel hanno rilasciato un aggiornamento non programmato che corregge una vulnerabilità critica nei dispositivi NAS. Il problema può portare all'esecuzione di comandi arbitrari sui sistemi interessati. Il bug è...
Share on Facebook Share on LinkedIn Share on X

Triangulation Operation: Apple corregge 3 pericolosi 0day utilizzati in una operazione di spionaggio

Apple ha rilasciato un aggiornamento di sicurezza per iOS 15.1.1 che corregge tre vulnerabilità sfruttate in una campagna di spionaggio con nome in codice Triangulation Operation. Una delle vulnerabilità, il CVE-2023-1840,...
Share on Facebook Share on LinkedIn Share on X
Automobile intelligenza artificiale sensori controllo sicurezza stradale

La tua auto ti spia! Le auto moderne raccolgono un enorme quantità di dati e non si sa come li usano

Le case automobilistiche raccolgono enormi quantità di dati sui conducenti e sui loro viaggi, ma non sempre rivelano come utilizzano i dati e con chi li condividono. Ciò sta sollevando preoccupazioni...
Share on Facebook Share on LinkedIn Share on X

Aziende italiane a rischio! Cambiate le password dei CPanel se non volete essere violati

Ne avevamo parlato qualche tempo fa della rivendita, da parte degli Initial Access Broker (IAB) degli accessi di tantissime tipologie di servizi, come accessi RDP, VPN, Account Office365 fino ad...
Share on Facebook Share on LinkedIn Share on X

Scienziati avvertono: l’intelligenza artificiale oltrepasserà il controllo umano

Scienziati tedeschi e statunitensi hanno condotto delle analisi e sono giunti alla conclusione che sarà impossibile controllare l'intelligenza artificiale (AI), quando questa supererà la comprensione umana. Il loro studio è stato pubblicato nel Journal...
Share on Facebook Share on LinkedIn Share on X

Nella Runet il 40,5% del traffico è generato dai Bot. Ma la situazione di internet globale è anche peggio

Nel 2022, il 40,5% del traffico su Internet russo è stato generato da bot, che possono sia aiutare che danneggiare utenti e le risorse web. Nel 2021, questa cifra era del...
Share on Facebook Share on LinkedIn Share on X

Un ricercatore scopre la modalità “Elon Mode” nelle Tesla. Easter Eggs o funzionalità estremamente pericolosa?

Un ricercatore di sicurezza informatica noto con lo pseudonimo di "@GreentheOnly" ha scoperto un'impostazione segreta nei veicoli Tesla che può essere attivata dall'azienda e consente al guidatore di utilizzare i sistemi Autopilot e Full...
Share on Facebook Share on LinkedIn Share on X

Giornalisti, tutti a casa! E’ ora di lasciare il posto alle AI. Licenziamenti in vista dal tabloid tedesco Bild

Il tabloid tedesco Bild, uno tra i quotidiani più venduti in Europa, ha annunciato un programma di riduzione dei costi da 100 milioni di euro che porterà a circa 200...
Share on Facebook Share on LinkedIn Share on X

Mai più chiamate da sconosciuti! WhatsApp introduce la funzione Mute

Grandi novità in arrivo da WhatsApp, soprattutto per quelle persone che vengono costantemente tempestate da chiamate di spam. WhatsApp Messenger ha annunciato il lancio di due nuove funzionalità di sicurezza: "Mute per i...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti Cybercrime

NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti

Il 17 luglio 2024, l'utente Vadimblyaa ha pubblicato un post su un noto forum di cybercriminali, dichiarando di essere in...
Pietro Melillo - 18 Luglio 2024
TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche Cybercrime

TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche

Gli aggressori utilizzano sempre più Telegram come server di comando e controllo (C2) per malware. Un recente studio condotto dagli specialisti di Positive...
Redazione RHC - 18 Luglio 2024
Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground Cybercrime

Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground

Recentemente, un Threat Actor, operante attivamente su un noto forum nell’underground, ha fatto trapelare una presunta violazione dei dati ai...
Luca Galuppi - 18 Luglio 2024
La pornografia deepfake sta diventando una nuova forma di violenza sessuale Innovazione

La pornografia deepfake sta diventando una nuova forma di violenza sessuale

I moderni strumenti di intelligenza artificiale generativa hanno reso la creazione di pornografia deepfake accessibile a tutti. Un rapporto del 2023 della società...
Redazione RHC - 18 Luglio 2024
Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle! Cybercrime

Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle!

E' stato pubblicato recentemente un nuovo studio intitolato “The State of Ransomware in Critical Infrastructure 2024” da cui si evince...
Redazione RHC - 18 Luglio 2024
Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin Cybercrime

Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin

ARC Labs ha scoperto e analizzato un nuovo strumento utilizzato negli attacchi ransomware Qilin. Chiamato "Killer Ultra", questo malware è...
Redazione RHC - 17 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…