Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Mobile

Bill Gates: “i chatbot potranno diventare tutor personali per scolari e studenti”

Secondo il co-fondatore di Microsoft Bill Gates, molto presto l'intelligenza artificiale sarà utile nell'insegnamento a bambini, adolescenti e persino studenti, contribuendo a migliorare i loro voti e il rendimento scolastico. Il noto miliardario...
Share on Facebook Share on LinkedIn Share on X

BlackCat trolla Western Digital e pubblica lo screenshot della VDC del team di IR

Gli hacker criminali che hanno violato i sistemi di Western Digital e rubato dati sensibili alla fine di marzo 2023 rilasciando una serie di screenshot di e-mail interne e altre comunicazioni dell'azienda...
Share on Facebook Share on LinkedIn Share on X

La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati!

Google ha reso noto di aver rafforzato le proprie funzionalità di sicurezza e i processi di revisione delle app, bloccando la pubblicazione di oltre 1,43 milioni di applicazioni dannose nel...
Share on Facebook Share on LinkedIn Share on X

Gli hacker nordcoreani ora rubano i dati delle vittime tramite file MP3

I ricercatori di sicurezza della società di sicurezza Check Point hanno scoperto che la banda nordcoreana ScarCruft utilizza file LNK per consegnare il trojan RAT RokRAT dal luglio 2022. ScarCruft (Chiamti anche APT37 , InkySquid, Nickel...
Share on Facebook Share on LinkedIn Share on X

Perché lo sharenting preoccupa per la privacy dei minori?

La preoccupazioni collegate alla privacy dei minori per il fenomeno dello sharenting adesso sembrano essere particolarmente trendy, soprattutto da quando il Garante Privacy ha pubblicato una pagina informativa a riguardo....
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Alto Calore Servizi S.p.A. Medusa Locker pubblica alcuni files online

La  banda criminale di MedusaLocker, oggi rivendica un attacco ransomware alle infrastrutture della Alto Calore Servizi S.p.A. sul suo Data Leak Site (DLS) L'azienda ha prontamente emesso un avviso sul...
Share on Facebook Share on LinkedIn Share on X

World Economic Forum: Il 25% dei posti di lavoro verranno eliminati anche dalle AI entro il 2028

Il World Economic Forum prevede che l'intelligenza artificiale (AI) cambierà quasi il 25% dei posti di lavoro nel mondo nei prossimi 5 anni. Oltre all'intelligenza artificiale, anche i posti di lavoro saranno...
Share on Facebook Share on LinkedIn Share on X

WelfareMeet occorre una verifica. Probabilmente il sito è stato compromesso

Nella giornata di oggi è arrivata una segnalazione da parte di una membro della community di Red Hot Cyber che il sito https://www.welfaremeet.it/ potrebbe essere stato hackerato. Infatti, andando ad...
Share on Facebook Share on LinkedIn Share on X

Gli USA criticano la Cina: la Cina ha 50 volte più hacker governativi rispetto agli esperti di cybersecurity dell’FBI

Il direttore dell'FBI Christopher Wray ha affermato che la Cina ha 50 volte più hacker governativi rispetto al numero di specialisti della sicurezza informatica dell'FBI. Secondo Ray, anche se tutti gli agenti...
Share on Facebook Share on LinkedIn Share on X

L’hacktivismo è un fenomeno da non sottovalutare. L’Italia è vittima del 4% degli attacchi totali

Il Radware Security Research Center ha pubblicato alla fine della scorsa settimana un rapporto dettagliato sull'hacktivismo. Secondo i dati ricevuti, la maggior parte delle azioni distruttive degli hacktivisti che si svolgono in tutto il mondo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo” Cultura

RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo”

Recentemente, l'ASST Rhodense è stata bersaglio di un grave attacco informatico perpetrato dal gruppo ransomware Cicada3301. Questo attacco ha portato...
RHC Dark Lab - 24 Giugno 2024
BlackByte: Il Ritorno della Gang di dopo alcuni mesi di inattività Cybercrime

BlackByte: Il Ritorno della Gang di dopo alcuni mesi di inattività

Negli ultimi anni, il panorama della cybersecurity è stato segnato da continui attacchi ransomware, con gruppi criminali che si evolvono...
Pietro Melillo - 24 Giugno 2024
Le AI diagnosticheranno il Parkinson 7 anni prima che arrivano i sintomi Innovazione

Le AI diagnosticheranno il Parkinson 7 anni prima che arrivano i sintomi

Un gruppo di scienziati britannici e tedeschi hanno fatto un passo avanti nella diagnosi precoce di uno dei disturbi neurodegenerativi...
Redazione RHC - 24 Giugno 2024
Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software” Innovazione

Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software”

Bill Gates, il cofondatore di Microsoft discute spesso degli effetti dell'intelligenza artificiale sul mondo. In una recente intervista, ha affermato che...
Redazione RHC - 23 Giugno 2024
Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori Innovazione

Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori

Nel tentativo di creare dispositivi più piccoli ed efficienti dal punto di vista energetico, i ricercatori stanno lavorando per integrare...
Redazione RHC - 23 Giugno 2024
Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo Cybercrime

Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo

Lo scorso ottobre gli utenti del provider Internet Windstream si sono lamentati in massa del fatto che i loro router si sono...
RHC Dark Lab - 23 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…