Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1

TikTok non ci sta e fa causa allo stato del Montana per il ban della sua App Mobile

TikTok ha intentato una causa ieri, contestando una nuova legge nello stato americano del Montana che vieta l'uso di un'app cinese per la condivisione di brevi video. Il Montana è diventato il primo stato degli...
Share on Facebook Share on LinkedIn Share on X

Impatto globale dell’AI Act: Cosa significa per le aziende di intelligenza artificiale americane

L'11 maggio il Parlamento europeo ha adottato le prime regole al mondo per l'intelligenza artificiale (AI Act). Le regole mirano a garantire la sicurezza, la trasparenza e l'etica dell'IA in Europa. Le norme prevedono...
Share on Facebook Share on LinkedIn Share on X

Arriva BrutePrint: l’attacco che supera l’accesso biometrico sui terminali Android e non solo

Un team di ricercatori di Tencent Labs e Jiangsu University ha svelato un nuovo metodo di attacco chiamato "BrutePrint" che forza le impronte digitali sugli smartphone e aggira l'autenticazione per ottenere il...
Share on Facebook Share on LinkedIn Share on X

La prima galleria di opere d’arte realizzate dalle AI apre ad Amsterdam

La prima galleria d'arte al mondo "Dead End" ha aperto ad Amsterdam, con opere create dall'intelligenza artificiale. Mentre gli artisti discutono sull'impatto dell'IA generativa sulla creatività, il gallerista ha deciso di...
Share on Facebook Share on LinkedIn Share on X

Earth Longzhi. L’APT cinese torna in azione con tattiche di malware all’avanguardia

Il terrore informatico ritorna: il gruppo di hacker sponsorizzato dallo stato cinese riemerge con una nuova e campagna di attacchi rivolta a entità governative, sanitarie, tecnologiche e manifatturiere situate in...
Share on Facebook Share on LinkedIn Share on X

Sangfor NGAF ottiene la valutazione “recommended” nell’enterprise firewall test di CyberRatings

Sangfor Technologies, fornitore leader globale di soluzioni integrate di cybersecurity e cloud computing basate sull’intelligenza artificiale, ha annunciato oggi che il suo Next-Generation Application Firewall (NGAF) ha ottenuto la valutazione “RECOMMENDED” con un’eccezionale efficacia...
Share on Facebook Share on LinkedIn Share on X

Arriva Beepberry. Un Raspberry Pi Zero con una tastiera e tanto e tanto Linux!

Il fondatore di Pebble, Eric Migikowski, ha mostrato il suo "piccolo progetto secondario": il computer tascabile Beepberry. Il dispositivo è progettato per l'utilizzo con il messenger universale Beeper, che combina 15 applicazioni...
Share on Facebook Share on LinkedIn Share on X

NoName057(16) attacca l’Autorità di Regolazione dei Trasporti, ma le infrastrutture iniziano a migliorare

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi dei nuovi attacchi contro obietti italiani partendo dalle ore 10:30 circa. Dopo aver attaccato la Metropolitana di...
Share on Facebook Share on LinkedIn Share on X

Multa storica per Meta: 1,2 miliardi di euro per violazione della privacy

Le autorità europee di regolamentazione della privacy hanno multato Meta (ex Facebook) per la cifra record di 1,2 miliardi di euro (1,3 miliardi di dollari) per il trasferimento dei dati degli...
Share on Facebook Share on LinkedIn Share on X

Safety & Health: Tor Veregata presenta Cyber4Health, l’osservatorio sui bug di sicurezza dei prodotti medici

Nell’ambito delle attività di ricerca svolte in collaborazione con il Centro di Competenza Cyber 4.0, l’Università di Roma “Tor Vergata” ha realizzato  l’Osservatorio “C4H – CYBER4HEALTH”, una piattaforma per la sicurezza informatica...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un Threat Actors mette in vendita 180.000 utenti di Shopify Cybercrime

Un Threat Actors mette in vendita 180.000 utenti di Shopify

Un membro del forum BreachForums ha recentemente pubblicato un post riguardante una significativa violazione dei dati che coinvolge Shopify. Secondo...
Pietro Melillo - 3 Luglio 2024
Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi Cybercrime

Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi

Negli ultimi giorni, il gruppo ransomware noto come Brain Cipher ha colpito duramente il data center di Indonesia Terkoneksi, un...
Pietro Melillo - 3 Luglio 2024
Nuovo Gruppo Ransomware ‘Pryx’ Compromette 30.000 Dati di Iscrizione di un College! Cybercrime

Nuovo Gruppo Ransomware ‘Pryx’ Compromette 30.000 Dati di Iscrizione di un College!

Un nuovo attore nel panorama del cybercrimine è emerso: il gruppo ransomware "Pryx".  Pryx ha rivendicato il suo primo attacco...
Pietro Melillo - 3 Luglio 2024
Jailbreak per tutte le AI con Skeleton Key! L’aggiunta di un disclaimer le manda tutte in tilt Innovazione

Jailbreak per tutte le AI con Skeleton Key! L’aggiunta di un disclaimer le manda tutte in tilt

Microsoft ha pubblicato i dettagli dell'attacco Skeleton Key , che aggira la protezione dei modelli di intelligenza artificiale che impediscono loro di...
Redazione RHC - 3 Luglio 2024
Artificial Intelligence, quale impatto sulla sicurezza informatica? Innovazione

Artificial Intelligence, quale impatto sulla sicurezza informatica?

Il punto di vista di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks: come cambia la cybersecurity nel...
Redazione RHC - 3 Luglio 2024
I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT Cybercrime

I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT

l gruppo APT36 (alias Transparent Tribe) continua a distribuire applicazioni Android dannose utilizzando l'ingegneria sociale. Questa volta, gli hacker hanno preso di...
Redazione RHC - 3 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…