Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Deepfakes-as-a-Service. Tencent Cloud lancia una piattaforma per generare deepfake

Il provider cinese Tencent Cloud ha lanciato una piattaforma su cui è possibile creare dei gemelli digitali di una persona. Si tratta del nuovo servizio DFaaS (Deepfakes-as-a-Service), che addebita una...
Share on Facebook Share on LinkedIn Share on X

Attacco al Ministero italiano delle Infrastrutture e dei Trasporti da parte di NoName057(16)

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di ieri un nuovo attacco contro un obiettivo italiano. La scorsa settimana, NoName057(16) ha colpito molte organizzazioni italiane del...
Share on Facebook Share on LinkedIn Share on X

Apple macOS è stato preso di mira da una campagna da parte del malware Atomic Stealer

Gli analisti di Cyble hanno notato che gli aggressori stanno pubblicizzando un nuovo infostealer Atomic macOS Stealer (AMOS), che, come suggerisce il nome, è focalizzato su macOS.  Il malware viene distribuito tramite...
Share on Facebook Share on LinkedIn Share on X

Gli anziani vanno a scuola di smartphone! Oltre 8000 gli iscritti alla formazione organizzata dalla UIL Pensionati Marche

La digitalizzazione nella sanità ha preso piede grazie all'accelerazione dovuta alla pandemia, ma non tutti i cittadini italiani sono in grado di sfruttare appieno le opportunità offerte dalle nuove tecnologie....
Share on Facebook Share on LinkedIn Share on X

Un paziente denuncia l’ospedale dopo l’attacco informatico

Il 6 febbraio 2023 la Lehigh Valley Health Network è stata colpita da un attacco ransomware da parte della gang Alphv/BlackCat, con tanto di esfiltrazione di oltre 130gb di dati di...
Share on Facebook Share on LinkedIn Share on X

La botnet Mirai utilizza la vulnerabilità del router TP-Link Archer AX21 per attacchi DDoS

Gli aggressori stanno attivamente sfruttando la vulnerabilità CVE-2023-1389 nei router Wi-Fi TP-Link Archer A21 (AX1800), scoperta durante la competizione Pwn2Own lo scorso dicembre. I dispositivi compromessi con successo vengono utilizzati per...
Share on Facebook Share on LinkedIn Share on X

OpenAI risponde alle richieste del Garante Privacy con una politica sulla privacy rivista

Probabilmente è sfuggito agli occhi dei più ma OpenAI il 7 aprile 2023 ha modificato la propria privacy policy, praticamente all'indomani dei dell'incontro con il Garante Privacy tenutosi la sera...
Share on Facebook Share on LinkedIn Share on X

Un dipendente infedele di Apple dovrà restituire 19 milioni di dollari all’azienda di Cupertino

Un ex dipendente Apple è stato condannato a tre anni di carcere e dovrà rimborsare oltre 19 milioni di dollari come risarcimento per aver rubato circa 17 milioni di dollari dal gigante...
Share on Facebook Share on LinkedIn Share on X

La NSA mette in guardia le startup AI: la Cina sta venendo da te

La National Security Agency degli Stati Uniti D’America sta dicendo alle aziende tecnologiche statunitensi di stare attenti ai tentativi cinesi di rubare la loro tecnologia AI, mentre il capo dell'intelligence...
Share on Facebook Share on LinkedIn Share on X

Windows 10 andrà in EoS ad Ottobre 2025. Microsoft avverte delle conseguenze

Microsoft ha annunciato che Windows 10 versione 22H2 sarà l'aggiornamento finale con nuove funzionalità per il sistema operativo Windows 10. Windows 10 22H2 è diventato pubblico nell'ottobre 2022 ed è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori Innovazione

Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori

Nel tentativo di creare dispositivi più piccoli ed efficienti dal punto di vista energetico, i ricercatori stanno lavorando per integrare...
Redazione RHC - 23 Giugno 2024
Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo Cybercrime

Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo

Lo scorso ottobre gli utenti del provider Internet Windstream si sono lamentati in massa del fatto che i loro router si sono...
RHC Dark Lab - 23 Giugno 2024
Sapphire Werewolf, usa strumenti open source per rubare dati Cybercrime

Sapphire Werewolf, usa strumenti open source per rubare dati

Gli esperti riferiscono che il gruppo di hacker Sapphire Werewolf, attivo dal marzo 2024, ha già attaccato più di 300...
Redazione RHC - 23 Giugno 2024
Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico Cybercrime

Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

Art.615-quinquies c.p.: Chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in...
Paolo Galdieri - 23 Giugno 2024
Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb? Cybercrime

Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?

Una nuova minaccia informatica sta circolando nel dark web, dove un attore malevolo ha messo in vendita una vulnerabilità zero-day...
Pietro Melillo - 22 Giugno 2024
Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS Cyberpolitica

Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS

Come spesso abbiamo riportato su queste pagine, l'effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in...
Redazione RHC - 22 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…