Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Ha violato Twitter a 23 anni e gli account di Gates e Musk, rubato 700.000 dollari in cripto, ora rischia 70 anni di carcere

Un cittadino britannico si è dichiarato colpevole dell'attacco informatico su Twitter del luglio 2020 che ha colpito molti account di personaggi famosi e altri utenti della piattaforma. Si chiama Joseph James O'Connor,...
Share on Facebook Share on LinkedIn Share on X

Scoperta la falla di sicurezza critica su Chrome: Milioni di utenti a rischio!

Sono state scoperte molteplici vulnerabilità in Google Chrome, la più grave delle quali permette l'esecuzione di codice arbitrario attraverso una pagina HTML preimpostata. Lo sfruttamento riuscito di questa vulnerabilità porta...
Share on Facebook Share on LinkedIn Share on X

La collaborazione è la chiave nella Cybersecurity! Polizia di Stato e Snam insieme per la protezione delle infrastrutture critiche italiane

Come spesso riportiamo su queste pagine, per ostacolare l'avanzata del Cybercrime, occorrono collaborazioni sinergiche tra pubblico e privato per poter creare una rete di persone e di capacità. Ecco che...
Share on Facebook Share on LinkedIn Share on X

TIM lancia la sfida “Cybersecurity Made in Italy”: Alla scoperta delle soluzioni più innovative che rivoluzioneranno il settore!

La TIM avvia una nuova challenge, questa volta tutta all'insegna del "made in italy" e della Cybersecurity Si chiama ‘TIM Cybersecurity Made in Italy Challenge’. Sarò una challenge rivolta ad...
Share on Facebook Share on LinkedIn Share on X

Apple da un taglio alle APP malevole. 1,7 milioni di App sono state bloccate

Oltre a Google, che ultimamente ha fatto una grande pulizia di App malevole dal suo Play Store, anche Apple corre ai ripari. Infatti, il team dell'App Store di Apple ha...
Share on Facebook Share on LinkedIn Share on X

Microsoft afferma di essere ad un passo dall’AGI. Le AI stanno diventando senzienti?

Microsoft ha pubblicato un provocatorio articolo scientifico in cui afferma che il suo nuovo sistema di intelligenza artificiale (AI) è ad un passo verso l'intelligenza artificiale generale (AGI, Artificial General Intelligence), ovvero...
Share on Facebook Share on LinkedIn Share on X

Akamai: un bug di un plugin WordPress è stato sfruttato dopo sole 24 ore dal rilascio dell’exploit

La distanza tra "disclosure pubblica" e utilizzo dell'exploit di sfruttamento di un bug si assottiglia sempre di più. In questo caso sono passate solo 24 ore prima che le prime...
Share on Facebook Share on LinkedIn Share on X

Aziende italiane a rischio compromissione. Occorre un reset immediato dei cPanel

Abbiamo già parlato molte volte degli "Initial Access Broker" (IAB), che sono degli intermediari che vendono l'accesso iniziale a reti compromesse o vulnerabili, ad altri criminali informatici che desiderano sfruttarle...
Share on Facebook Share on LinkedIn Share on X

Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto

Gli Stati Uniti hanno annunciato martedì una ricompensa di 10 milioni di dollari per informazioni che portano all'arresto di un hacker criminale russo che avrebbe effettuato attacchi ransomware contro le...
Share on Facebook Share on LinkedIn Share on X

LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE

Il progetto LTESniffer , sviluppato dal Korea Institute of Advanced Technology (KAIST), consente di intercettare e analizzare passivamente il traffico nelle reti 4G LTE. Per lavorare con esso, sono necessarie apparecchiature di comunicazione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Poseidon, il Dio dei Malware! MacOS Affonda nel Malvertising Cybercrime

Poseidon, il Dio dei Malware! MacOS Affonda nel Malvertising

Negli ultimi mesi, gli utenti Mac sono stati bersaglio di una nuova ondata di attacchi informatici tramite campagne di malvertising....
Raffaela Crisci - 1 Luglio 2024
Juniper Networks Rilascia Aggiornamenti di Sicurezza per una Vulnerabilità Critica 10.0 Cybercrime

Juniper Networks Rilascia Aggiornamenti di Sicurezza per una Vulnerabilità Critica 10.0

Juniper Networks ha recentemente annunciato il rilascio di aggiornamenti di sicurezza out-of-band per risolvere una grave vulnerabilità che potrebbe portare...
RHC Dark Lab - 1 Luglio 2024
Breve Storia Dell’Intelligenza artificiale. Da Alan Turing alle AI Generative Cybercrime

Breve Storia Dell’Intelligenza artificiale. Da Alan Turing alle AI Generative

L’intelligenza artificiale (AI) è oggi sotto i riflettori, generando interesse e dibattito senza precedenti. Tuttavia, è importante riconoscere che questa...
Redazione RHC - 1 Luglio 2024
La startup AI Etched svela Sohu. La CPU 20 volte più veloce della NVIDIA H100 Innovazione

La startup AI Etched svela Sohu. La CPU 20 volte più veloce della NVIDIA H100

Una nuova startup è emersa recentemente per alimentare la prossima generazione di intelligenza artificiale generativa. Etched è un'azienda che produce...
Redazione RHC - 1 Luglio 2024
Gli hacktivisti del Team1722 pubblicano: ‘FUCK ITALY!’. Il Deface va Sempre di Moda! Cybercrime

Gli hacktivisti del Team1722 pubblicano: ‘FUCK ITALY!’. Il Deface va Sempre di Moda!

Recentemente, il portale del B&B Cufà a Pescara è stato vittima di un attacco informatico da parte del Team1722, un...
RHC Dark Lab - 1 Luglio 2024
Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso Cyber Italia

Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso

Un'applicazione pirata ha causato il blocco del servizio di bike sharing a Bologna (Riporta il Corriere), mettendo fuori servizio la...
Redazione RHC - 30 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…