Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ancharia Mobile 1

Attacco informatico a Sky Italia. La pay-TV sta informando gli interessati di “alcune attività informatiche illecite”

La pay-tv Sky Italia sta attualmente informando i suoi abbonati di un recente attacco informatico che ha portato alla sottrazione illecita di dati personali dai suoi sistemi. Non è chiaro...
Share on Facebook Share on LinkedIn Share on X

Toyota rivela una nuova violazione dei dati che ha esposto informazioni dei clienti per 7 anni

A metà maggio, Toyota Motor Corporation ha scoperto che uno dei suoi servizi cloud aveva esposto informazioni su 2 milioni di informazioni dei veicoli e dei loro proprietari per 10 anni. Ora si...
Share on Facebook Share on LinkedIn Share on X

Un drone controllato da una AI ha ucciso il suo operatore che interferiva nella sua missione

Purtroppo stanno arrivando questi "effetti collaterali" della tecnologia dove intelligenza artificiale, etica e futuro si mescolano assieme generando un cocktail esplosivo e probabilmente ne vedremo sempre di più nel prossimo...
Share on Facebook Share on LinkedIn Share on X

32 estensioni Chrome scaricate 75 milioni di volte contenevano malware capace di reindirizzare gli utenti

Google ha rimosso 32 estensioni dannose dal Chrome Web Store, per un totale di 75 milioni di download. Il ricercatore di sicurezza informatica Vladimir Palant ha analizzato una di queste estensioni, chiamata "PDF...
Share on Facebook Share on LinkedIn Share on X

Cosa hanno a che fare i criminali informatici e la cura dei denti?

Managed Care of North America (MCNA) Dental ha pubblicato una notifica di violazione dei dati sul proprio sito Web, informando quasi 9 milioni di pazienti che i loro dati personali...
Share on Facebook Share on LinkedIn Share on X

La cyber-gang DarkRace rivendica un attacco all’italiana CONATECO. Il sito web è offline

La banda di criminali informatici di DarkRace, oggi revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'azienda italiana CONATECO. Dalla rivendicazione sul sito nelle rete onion, viene...
Share on Facebook Share on LinkedIn Share on X

I nanorobot potranno distribuire farmaci in modo mirato nel corpo umano, ma ci vorrà del tempo

Gli scienziati dell'Università del Colorado Boulder hanno sviluppato una nuova classe di microrobot in grado di muoversi rapidamente attraverso i liquidi. Il loro obiettivo è usarli in futuro per fornire farmaci all'interno del...
Share on Facebook Share on LinkedIn Share on X
Scimpanzè informatico italiano

Opportunità Unica: Il Ministero Università e Ricerca assume un Esperto digitale a 15.000€ lordi annui

Se non avessi trovato l’avviso originale, il n. 453 del 16.05.2023, non avrei mai creduto a quanto, in queste ore, sta rimbalzando su diversi profili Twitter: il MUR ha emanato...
Share on Facebook Share on LinkedIn Share on X

Le prossime elezioni presidenziali USA saranno a suon di deepfake. Come la politica sta cambiando

Nel periodo che precede le elezioni presidenziali statunitensi del 2024, un numero crescente di video è emerso sui social media con foto false e file audio presumibilmente registrati generati dall'intelligenza...
Share on Facebook Share on LinkedIn Share on X

Scopri il mondo con gli occhi delle AI. Paragraphica crea la prima fotocamera AI senza obiettivo

Ti sei mai chiesto come potrebbe essere il mondo attraverso gli occhi dell'intelligenza artificiale?  Ora puoi scoprirlo con la fotocamera di Paragraphica, che crea foto in base ai dati sulla...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi Cybercrime

Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi

Nella mattina del 6 luglio 2024, un utente noto come "BlackKing" ha rivelato su un forum di hacking una significativa...
Pietro Melillo - 9 Luglio 2024
DigiVation Sotto Attacco: Una potenziale fuga di Dati Sensibili Espone Migliaia di Clienti Cybercrime

DigiVation Sotto Attacco: Una potenziale fuga di Dati Sensibili Espone Migliaia di Clienti

Un enorme data breach ha colpito DigiVation Digital Solutions Pvt. Ltd., un'azienda di innovazione digitale con sede a Mumbai, in...
Raffaela Crisci - 8 Luglio 2024
NATO-TIDE Sotto Attacco: Hacker Rivendica la Divulgazione di 643 File! Cybercrime

NATO-TIDE Sotto Attacco: Hacker Rivendica la Divulgazione di 643 File!

Un threat actor sostiene di aver divulgato dati sensibili di NATO - TIDE (Think-Tank for Information Decision and Execution Superiority)....
Pietro Melillo - 8 Luglio 2024
Esposti 200 Milioni di Account X (Twitter) nelle underground Cybercrime

Esposti 200 Milioni di Account X (Twitter) nelle underground

Recentemente, una massiccia esposizione di dati ha colpito X (twitter), con quasi 200 milioni di record utente. Questa violazione potrebbe...
Pietro Melillo - 8 Luglio 2024
Biglietti Gratis per Bruce Springsteen, Aerosmith e Red Hot Chili Peppers? 30.000 biglietti gratuiti rilasciati dai criminali di Sp1d3rHunters Cybercrime

Biglietti Gratis per Bruce Springsteen, Aerosmith e Red Hot Chili Peppers? 30.000 biglietti gratuiti rilasciati dai criminali di Sp1d3rHunters

Dopo aver affermato di aver trafugato 170.000 biglietti per l'ERAS Tour di Taylor Swift, oggi il gruppo hacker Sp1d3rHunters dichiara...
Pietro Melillo - 8 Luglio 2024
Disponibile PoC per sfruttamento della vulnerabilità di Ghostscript (CVE-2024-29510), software di stampa Vulnerabilità

Disponibile PoC per sfruttamento della vulnerabilità di Ghostscript (CVE-2024-29510), software di stampa

In queste ore, secondo il CSIRT Italia (advisory: AL01/240708/CSIRT-ITA), si sta diffondendo in rete il PoC per lo sfruttamento della...
Redazione RHC - 8 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…