Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100

WhatsApp introduce una nuova funzione di sicurezza “blocco chat”

l messenger Whatsapp vuole proteggere meglio le chat private. A tal fine, gli utenti potranno presto bloccare alcuni messaggi con un'ulteriore funzione di sicurezza. Chi condivide occasionalmente il proprio cellulare...
Share on Facebook Share on LinkedIn Share on X

L’azienda Neuralink di Elon Musk si appresta a fare i primi test sugli umani

Neuralink, fondata da Elon Musk e specializzata nella progettazione e produzione di interfacce cervello-macchina impiantabili, ha ricevuto l'autorizzazione della FDA per condurre la sua prima sperimentazione clinica sull'uomo. L'azienda ha annunciato oggi su Twitter:...
Share on Facebook Share on LinkedIn Share on X

Ecco i Tesla Files: 23.000 file interni di denunce per problemi al pilota automatico fornite da un informatore

La pubblicazione tedesca Handelsblatt ha ottenuto l'accesso a più di 23.000 file interni di Tesla che contengono reclami dei clienti sui guasti del sistema di pilota automatico. Secondo questa pubblicazione, Tesla ha ignorato i problemi di...
Share on Facebook Share on LinkedIn Share on X

Via libera negli USA ad radar a corto raggio. I bambini non rischieranno più di rimanere nelle macchine infuocate d’estate

La Federal Communications Commission (FCC) degli Stati Uniti ha dato il via libera all'espansione dell'uso di radar a corto raggio su veicoli, droni e apparecchiature mediche. Questa decisione storica rivoluzionerà molti settori. La...
Share on Facebook Share on LinkedIn Share on X

Telegram chiede una precisazione a Red Hot Cyber sul bug che coinvolge MacOS che pubblichiamo

Come avevamo riportato recentemente nell'articolo "Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS", una vulnerabilità di sicurezza sembrava aver colpito il famoso messenger Telegram consentendo l'accesso...
Share on Facebook Share on LinkedIn Share on X

Conosci lo YOKO? Le AI impazzite si impossessano dei CAPTCHA di Discord che diventano irrisolvibili

Gli utenti si lamentano del fatto che Discord CAPTCHA fornito da hCaptcha li costringe a cercare oggetti inesistenti nelle foto fornite. Ad esempio, un oggetto chiamato "Yoko", che sembra un ibrido...
Share on Facebook Share on LinkedIn Share on X

Carta di Identità Elettronica ancora down. Parlare di BIA forse è troppo, ma di futuro è d’obbligo

Abbiamo superato un giorno dall'inizio del disservizio al sito della Carta di Identità Elettronica (CIE). Da quanto sappiamo e dalla dichiarazione del Ministero dell'Interno "I servizi della Carta di identità...
Share on Facebook Share on LinkedIn Share on X

APP che emulano ChatGPT scatenano un’ondata di truffe sui dispositivi mobili

La tendenza all'intelligenza artificiale e alle reti neurali, oltre a semplificare la vita in vari settori dell'attività umana, ha portato anche alla rapida crescita di varie frodi. Sophos ha pubblicato un...
Share on Facebook Share on LinkedIn Share on X

GitLab rilascia una patch in emergenza per una vulnerabilità con score 10 di Path Traversal

Gli sviluppatori di GitLab hanno rilasciato un aggiornamento di sicurezza in emergenza per la versione 16.0.1 che risolve un problema critico che ha ottenuto un punteggio di 10 su 10...
Share on Facebook Share on LinkedIn Share on X

Il settore sanitario italiano è sotto attacco informatico! Vogliamo fare qualcosa?

Occorre fare qualcosa e anche alla svelta, ma di fatto sono anni che noi di Red Hot Cyber lo stiamo dicendo. Abbiamo anche ipotizzato la realizzazione di infrastrutture centralizzate che...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco al database Kejaksaan Agung Republik Indonesia Cybercrime

Attacco al database Kejaksaan Agung Republik Indonesia

Di recente è stato lanciato un allarme nel campo della sicurezza informatica: un threat actor ha annunciato la vendita, su...
Raffaela Crisci - 5 Luglio 2024
Medusa Ransomware rivendica l’attacco a Harry Perkins Institute Cybercrime

Medusa Ransomware rivendica l’attacco a Harry Perkins Institute

Nella giornata del 3 Luglio 2024, L’istituto di ricerca Australiano Harry Perkins è stato vittima di un attacco Ransomware rivendicato da MEDUSA nel loro...
Alessio Stefan - 5 Luglio 2024
Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity Cybercrime

Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity

La cybersecurity sta affrontando una nuova e insidiosa minaccia: l'uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le...
Agostino Pellegrino - 4 Luglio 2024
BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento! Cybercrime

BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!

Nuovo databreach con una densa quantità di dati in vendita su BreachForum, questa volta la vittima è Bol D’Air parco...
Alessio Stefan - 4 Luglio 2024
Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano Cybercrime

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano

Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo...
Pietro Melillo - 4 Luglio 2024
Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC Cybercrime

Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC

Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla,...
Raffaela Crisci - 4 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…