Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile

L’80% del lavoro che produce “scartoffie” verrà automatizzato dalle AI. “Le persone potranno trovare cose migliori da fare”

L'intelligenza artificiale potrebbe potenzialmente sostituire l'80% dei posti di lavoro "nei prossimi anni", secondo l'esperto di intelligenza artificiale Ben Goertzel.  Goertzel, fondatore e amministratore delegato di SingularityNET, ha dichiarato all'agenzia...
Share on Facebook Share on LinkedIn Share on X

Western Digital: un attacco informatico da record! 6 settimane di blocco per lo store online

Il 26 marzo, Western Digital ha segnalato un'importante violazione della sicurezza della rete che ha interessato sia i dati dei clienti che quelli dell'azienda. La società ha prontamente informato gli utenti interessati per...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Ministero dell’interno e al CSM da parte degli hacktivisti filorussi

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato anche oggi dei nuovi attacchi contro 2 obiettivi italiani attraverso la tecnica del Distributed Denial of a Service (DDoS). Si tratta...
Share on Facebook Share on LinkedIn Share on X

Black Basta colpisce ABB con ransomware: interrotte le connessioni VPN con i clienti

La società svizzera ABB, specializzata in soluzioni di automazione, è stata attaccata dal ransomware Black Basta, che ha colpito le operazioni commerciali del produttore. ABB ha circa 105.000 dipendenti e...
Share on Facebook Share on LinkedIn Share on X

Un nuovo bug su Linux Netfilter ti consente di acquisire privilegi di root

Un'altra vulnerabilità è stata rilevata nel sottosistema Linux Netfilter che consente a un utente locale di elevare i diritti a root. In altre parole, lo sfruttamento può portare ad assumere...
Share on Facebook Share on LinkedIn Share on X

10 milioni di credenziali di italiani in vendita a 53 euro nelle underground russe

Negli ultimi anni, le violazioni dei dati e gli attacchi informatici sono diventati sempre più frequenti e sofisticati. Una delle minacce più diffuse sono le cosiddette "combo", ovvero raccolte di...
Share on Facebook Share on LinkedIn Share on X

La AI ci salvano il cuore. CoDE-ACS rileva con una precisione del 99,6% un infarto del miocardio

AI buone e AI cattive. Skynet sta arrivando? A parte gli innumerevoli dibattiti che coinvolgono le AI in questo periodo, va da se che grandi rivoluzioni ci aspettano nei prossimi...
Share on Facebook Share on LinkedIn Share on X

L’Europa tra le prime a varare un AI Act, che sancisce le regole per l’Intelligenza artificiale

Il Parlamento europeo ha definito le prime regole al mondo sull'intelligenza artificiale (AI Act). Mirano a garantire la sicurezza, la trasparenza e l'etica dell'IA in Europa. Le norme prevedono un approccio basato sul...
Share on Facebook Share on LinkedIn Share on X

Linux in pericolo! Il malware BPFDoor è progettato per rimanere a lungo nel sistema e rubare i tuoi dati

I ricercatori di sicurezza hanno recentemente scoperto una nuova variante del malware Linux BPFDoor, che presenta una crittografia più forte e una comunicazione tramite reverse shell. BPFDoor è un malware backdoor che è attivo...
Share on Facebook Share on LinkedIn Share on X

Caccia al serpente russo: FBI e NSA uniscono le forze per sconfiggere il malware Snake

L'FBI ha interrotto una rete di computer controllati dal Cremlino utilizzati per diffondere il malware Snake che, secondo i federali, è stato utilizzato dall'FSB russo per rubare documenti sensibili dai...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri Cybercrime

Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri

Poco fa, un attore malevolo ha diffuso dati sensibili presumibilmente appartenenti al COI, un ambiente di condivisione e collaborazione delle...
RHC Dark Lab - 28 Giugno 2024
Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura! Cyber Italia

Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!

L’Agenzia per la cybersicurezza nazionale ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA,...
Redazione RHC - 28 Giugno 2024
Presunta Fuga di Dati del Database degli Elettori Israeliani del 2020 Cybercrime

Presunta Fuga di Dati del Database degli Elettori Israeliani del 2020

In uno sviluppo significativo e preoccupante, un individuo con l'alias "mrwan" avrebbe divulgato il database degli elettori israeliani risalente al...
RHC Dark Lab - 28 Giugno 2024
C’è CozyBear (APT29) dietro le irregolarità di TeamViewer! Cybercrime

C’è CozyBear (APT29) dietro le irregolarità di TeamViewer!

6 giugno 2024 - TeamViewer ha rilevato un'irregolarità nell'ambiente IT aziendale interno. Come riportato nel nostro precedente articolo, TeamViewer ha...
RHC Dark Lab - 28 Giugno 2024
Parla AzzaSec! RHC intervista gli Hacktivisti Italiani pro Palestina e Russia, affiliati a NoName057(16) Cultura

Parla AzzaSec! RHC intervista gli Hacktivisti Italiani pro Palestina e Russia, affiliati a NoName057(16)

Negli ultimi anni, il mondo della cybersicurezza è stato testimone di un'evoluzione significativa del ruolo degli hacktivisti, gruppi di hacker...
RHC Dark Lab - 28 Giugno 2024
TeamViewer: Rilevata un’Irregolarità nell’Ambiente IT Interno Cybercrime

TeamViewer: Rilevata un’Irregolarità nell’Ambiente IT Interno

TeamViewer, una delle principali aziende nel settore dei software di accesso remoto e supporto, ha annunciato di aver rilevato un'irregolarità...
RHC Dark Lab - 28 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…