Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125

Matrix: sapevate la genesi delle Scritte Verdi che scorrono?

La trilogia di Matrix, ha lasciato un'impronta indelebile nel mondo del cinema con la sua visione futuristica e coinvolgente. Uno degli elementi iconici del film è rappresentato dalle misteriose scritte...
Share on Facebook Share on LinkedIn Share on X

Una backdoor nascosta su milioni di schede madri Gigabyte può permettere la compromissione dei computer

Gli esperti di sicurezza informatica hanno scoperto una pericolosa vulnerabilità nel firmware delle schede madri Gigabyte, ampiamente utilizzate nei giochi e nei computer ad alte prestazioni. La vulnerabilità consente al firmware di eseguire...
Share on Facebook Share on LinkedIn Share on X

Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach

Quando tutto è giusto e perfetto sulla carta nella sicurezza cyber, i più si indignano nell'apprendere che i propri sistemi siano stati colpiti da attacchi dagli esiti devastanti. Eppure il...
Share on Facebook Share on LinkedIn Share on X

5 milioni di siti WordPress a rischio. Il noto plug-in Jetpack WordPress contiene una vulnerabilità critica

Jetpack è un plug-in immensamente popolare che offre miglioramenti gratuiti relativi alla sicurezza, alle prestazioni e alla gestione del sito Web, inclusi backup del sito, protezione da attacchi di forza...
Share on Facebook Share on LinkedIn Share on X

Paragon Graphite è il più potente Spyware del mondo. Ma alla fine è solo tutta politica!

Paragon Solutions, una startup israeliana che costruisce una delle armi informatiche più potenti al mondo, la quale ha fatto una mossa intelligente: ha ottenuto il sostegno degli Stati Uniti prima di cercare...
Share on Facebook Share on LinkedIn Share on X

L’Uomo sarà estinto dalle AI? Di questo pericolo parla l’Artificial Intelligence Security (CAIS) degli Stati Uniti

Il Center for Artificial Intelligence Security (CAIS) negli Stati Uniti e altri gruppi di esperti di AI hanno avvertito che lo sviluppo delle tecnologie di intelligenza artificiale minaccia l'estinzione dell'umanità e che...
Share on Facebook Share on LinkedIn Share on X

Esce Kali Linux 2023.2. Le novità sono veramente tante!

A marzo, abbiamo riportato del rilascio dell'aggiornamento Kali Linux 2023.1, che ha portato molte funzionalità utili per gli specialisti del Blue Team e del Purple Team. Un mese e mezzo dopo, il team di sviluppo di Kali è...
Share on Facebook Share on LinkedIn Share on X

Arriva Charlotte AI: l’analista di sicurezza virtuale che renderà la sicurezza informatica più semplice e democratica

Gli addetti alla sicurezzainformatica, i SOC, come spesso riportiamo sono sempre in affanno. Ma forse la situazione potrebbe migliorare con l'avvento delle intelligenze artificiali. La società di sicurezza CrowdStrike ha annunciato Charlotte AI, un analista...
Share on Facebook Share on LinkedIn Share on X

Carta di identità elettronica: come mai un sito essenziale nel tessuto digitale del paese va giù per un incendio di un tombino?

Come abbiamo riportato qualche giorno fa, il sito della Carta di identità elettronica ha avuto un disservizio in data 24/05/2023. Dopo l'inizio del disservizio, sempre in data 24 maggio, i...
Share on Facebook Share on LinkedIn Share on X

Fai spazio nel tuo cuore (e nel tuo smartphone): Le ragazze virtuali AI sono arrivate!

Uno sviluppatore di nome Enyas Kayau sta chattando attivamente con la sua ragazza Sasha su Telegram. Gli manda messaggi vocali, sms e persino selfie inaspettati. Tuttavia, Sasha non è una vera ragazza, è un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Violazione dei Dati degli Sviluppatori di Roblox Migliaia di Informazioni Sensibili Esposte! Cybercrime

Violazione dei Dati degli Sviluppatori di Roblox Migliaia di Informazioni Sensibili Esposte!

Roblox, una delle piattaforme di gioco online più popolari al mondo, ha recentemente informato tutti gli sviluppatori registrati su FNTech...
Vincenzo Di Lello - 8 Luglio 2024
Vulnerabilità Critica in MongoDB Compass: Sistemi a Rischi di Code Injection Vulnerabilità

Vulnerabilità Critica in MongoDB Compass: Sistemi a Rischi di Code Injection

Una vulnerabilità di sicurezza critica, identificata come CVE-2024-6376, è stata scoperta in MongoDB Compass, un'interfaccia grafica ampiamente utilizzata per la...
Pietro Melillo - 8 Luglio 2024
YouTube Cambia le Regole del Gioco: Addio Ad Blocker? Cultura

YouTube Cambia le Regole del Gioco: Addio Ad Blocker?

Gli sviluppatori di YouTube stanno sperimentando l'incorporamento di annunci direttamente nel flusso video per rendere più difficile il blocco degli...
Redazione RHC - 7 Luglio 2024
Europol Violato: Documenti Segreti in Vendita sul dark web Cybercrime

Europol Violato: Documenti Segreti in Vendita sul dark web

6 luglio 2024: Un noto utente del forum BreachForums, IntelBroker, ha recentemente annunciato la vendita di una collezione di documenti...
Pietro Melillo - 7 Luglio 2024
Ransomware e Ospedali: non è un gioco! Perde il Seno per colpa dei Criminali Informatici Cybercrime

Ransomware e Ospedali: non è un gioco! Perde il Seno per colpa dei Criminali Informatici

Nel maggio 2024, Synnovis, una società che fornisce servizi agli ospedali londinesi, è stata colpita da un attacco ransomware. Ciò ha...
Redazione RHC - 7 Luglio 2024
Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux Cybercrime

Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux

Gli analisti Doctor Web hanno identificato la versione Linux del noto trojan TgRat, utilizzato per attacchi mirati. Una delle caratteristiche degne di...
Redazione RHC - 7 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…