Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

ChatGPT è ora dentro un Robot della Boston Dynamics. Cosa mai potrà accadere?

Un ingegnere ha integrato l'intelligenza artificiale di ChatGPT nel cane robot di Boston Dynamics (AKA Spot), creando una macchina sperimentale per aiutare a elaborare meglio i dati grezzi che questi...
Share on Facebook Share on LinkedIn Share on X

Milizie Cyber: Ora Killnet si trasforma in una azienda di criminalità informatica militare

Il gruppo di lingua russa Killnet, ampiamente noto per l'organizzazione di massa di attacchi DDoS ai siti Web di varie organizzazioni straniere, ha annunciato pochi giorni fa nel suo canale Telegram...
Share on Facebook Share on LinkedIn Share on X

Deepfakes-as-a-Service. Tencent Cloud lancia una piattaforma per generare deepfake

Il provider cinese Tencent Cloud ha lanciato una piattaforma su cui è possibile creare dei gemelli digitali di una persona. Si tratta del nuovo servizio DFaaS (Deepfakes-as-a-Service), che addebita una...
Share on Facebook Share on LinkedIn Share on X

Attacco al Ministero italiano delle Infrastrutture e dei Trasporti da parte di NoName057(16)

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di ieri un nuovo attacco contro un obiettivo italiano. La scorsa settimana, NoName057(16) ha colpito molte organizzazioni italiane del...
Share on Facebook Share on LinkedIn Share on X

Apple macOS è stato preso di mira da una campagna da parte del malware Atomic Stealer

Gli analisti di Cyble hanno notato che gli aggressori stanno pubblicizzando un nuovo infostealer Atomic macOS Stealer (AMOS), che, come suggerisce il nome, è focalizzato su macOS.  Il malware viene distribuito tramite...
Share on Facebook Share on LinkedIn Share on X

Gli anziani vanno a scuola di smartphone! Oltre 8000 gli iscritti alla formazione organizzata dalla UIL Pensionati Marche

La digitalizzazione nella sanità ha preso piede grazie all'accelerazione dovuta alla pandemia, ma non tutti i cittadini italiani sono in grado di sfruttare appieno le opportunità offerte dalle nuove tecnologie....
Share on Facebook Share on LinkedIn Share on X

Un paziente denuncia l’ospedale dopo l’attacco informatico

Il 6 febbraio 2023 la Lehigh Valley Health Network è stata colpita da un attacco ransomware da parte della gang Alphv/BlackCat, con tanto di esfiltrazione di oltre 130gb di dati di...
Share on Facebook Share on LinkedIn Share on X

La botnet Mirai utilizza la vulnerabilità del router TP-Link Archer AX21 per attacchi DDoS

Gli aggressori stanno attivamente sfruttando la vulnerabilità CVE-2023-1389 nei router Wi-Fi TP-Link Archer A21 (AX1800), scoperta durante la competizione Pwn2Own lo scorso dicembre. I dispositivi compromessi con successo vengono utilizzati per...
Share on Facebook Share on LinkedIn Share on X

OpenAI risponde alle richieste del Garante Privacy con una politica sulla privacy rivista

Probabilmente è sfuggito agli occhi dei più ma OpenAI il 7 aprile 2023 ha modificato la propria privacy policy, praticamente all'indomani dei dell'incontro con il Garante Privacy tenutosi la sera...
Share on Facebook Share on LinkedIn Share on X

Un dipendente infedele di Apple dovrà restituire 19 milioni di dollari all’azienda di Cupertino

Un ex dipendente Apple è stato condannato a tre anni di carcere e dovrà rimborsare oltre 19 milioni di dollari come risarcimento per aver rubato circa 17 milioni di dollari dal gigante...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Sapphire Werewolf, usa strumenti open source per rubare dati Cybercrime

Sapphire Werewolf, usa strumenti open source per rubare dati

Gli esperti riferiscono che il gruppo di hacker Sapphire Werewolf, attivo dal marzo 2024, ha già attaccato più di 300...
Redazione RHC - 23 Giugno 2024
Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico Cybercrime

Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

Art.615-quinquies c.p.: Chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in...
Paolo Galdieri - 23 Giugno 2024
Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb? Cybercrime

Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?

Una nuova minaccia informatica sta circolando nel dark web, dove un attore malevolo ha messo in vendita una vulnerabilità zero-day...
Pietro Melillo - 22 Giugno 2024
Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS Cyberpolitica

Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS

Come spesso abbiamo riportato su queste pagine, l'effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in...
Redazione RHC - 22 Giugno 2024
Stable Diffusion 3 Medium crea mostri e non persone! Tutto per colpa della censura Innovazione

Stable Diffusion 3 Medium crea mostri e non persone! Tutto per colpa della censura

Mercoledì, Stability AI ha introdotto una nuova versione del suo modello di sintesi delle immagini, Stable Diffusion 3 Medium. Questo modello converte...
Redazione RHC - 22 Giugno 2024
La Cina sviluppa Origin SL1000, il super frigorifero quantistico Innovazione

La Cina sviluppa Origin SL1000, il super frigorifero quantistico

La Cina ha fatto un passo avanti significativo nell’infrastruttura del calcolo quantistico con il lancio dell’impianto a temperatura ultrabassa Origin SL1000....
Redazione RHC - 22 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…