Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
TM RedHotCyber 320x100 042514

Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed Denial of a Service (DDoS). Questa volta a farne le...
Share on Facebook Share on LinkedIn Share on X

Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust

Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri attacchi avanzati continuano a rappresentare una minaccia per la produttività...
Share on Facebook Share on LinkedIn Share on X

Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani?

Questa settimana in Austria, i negoziatori delle Nazioni Unite si sono riuniti per discutere il controverso trattato sulla criminalità informatica proposto alla fine dell'anno scorso. "Siamo qui per la nostra...
Share on Facebook Share on LinkedIn Share on X

Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow

Google ha rilasciato un altro aggiornamento di sicurezza per il browser Chrome che corregge la seconda vulnerabilità zero-day sfruttata dai malintenzionati del 2023. La nuova versione 112.0.5615.137 corregge un totale...
Share on Facebook Share on LinkedIn Share on X

Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI

Negli ultimi anni, l'uso di intelligenza artificiale (AI) nella creazione di immagini ha fatto grandi progressi, ma con esso sono emersi anche problemi di disinformazione e manipolazione delle immagini. L'uso...
Share on Facebook Share on LinkedIn Share on X

Be42Late crea una dashboard per monitorare le attività di NoName057(16)

Da quando è iniziato il conflitto in Ucraina, lo scenario delle minacce digitali è cambiato drasticamente. Nuovi soggetti altamente preparati hanno fatto la loro comparsa sullo scacchiere digitale e su...
Share on Facebook Share on LinkedIn Share on X

L’hacker della Nintendo è uscito di prigione. Dovrà risarcire 10 milioni di dollari alla casa dei giochi

L'hacker della console Nintendo Gary Bowser, condannato a due anni, è stato rilasciato in anticipo per buona condotta. Tuttavia, è probabile che dovrà pagare denaro al produttore giapponese per il resto...
Share on Facebook Share on LinkedIn Share on X

La corsa ai Chip AI si fa serrata. Microsoft scende in campo per creare le sue CPU per alimentare Chat-GPT

Secondo alcuni media, Microsoft sta sviluppando i propri chip per eseguire complesse attività di intelligenza artificiale che verranno utilizzate per addestrare modelli linguistici di grandi dimensioni.  Ciò contribuirà a evitare...
Share on Facebook Share on LinkedIn Share on X

Elon Musk sta creando TruthGPT. “Approccio alternativo per impedire all’umanità di autodistruggersi”

In un'intervista con Fox News, Elon Musk ha parlato dello sviluppo di un'alternativa a ChatGPT chiamata TruthGPT, un'intelligenza artificiale che si concentra sulla ricerca della verità. Musk ha sottolineato la necessità di un...
Share on Facebook Share on LinkedIn Share on X

La nuova cybergang RaaS RTM Locker promette di rimanere nell’ombra ma colpire massivamente

Piccole e medie imprese tremate, sta arrivando RTM Locker. I ricercatori di sicurezza informatica della società di sicurezza Trellix hanno dettagliato le tattiche di un nuova cyber gang emergente chiamata RTM Locker...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source Cybercrime

Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source

In questo articolo andremo alla scoperta ed eseguiremo un’analisi di Artemis, un vulnerability scanner modulare open source sperimentale che si...
Manuel Roccon - 17 Giugno 2024
Keylogger: Nascondere malware nelle Immagini con la Steganografia Hacking

Keylogger: Nascondere malware nelle Immagini con la Steganografia

La sicurezza informatica è una preoccupazione fondamentale per aziende e individui. Uno degli strumenti più controversi in questo campo è...
Simone D'Agostino - 17 Giugno 2024
Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander Vulnerabilità

Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander

L'ingegnere informatico in pensione Martin K. Martin ha recentemente scoperto un bug nel codice di elaborazione del leggendario gioco per computer "Lunar...
Redazione RHC - 17 Giugno 2024
Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo Innovazione

Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo

Per padroneggiare una lingua, i bambini hanno bisogno di molta comunicazione. Fino a poco tempo fa, le fonti dell'interazione linguistica...
Redazione RHC - 16 Giugno 2024
Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina Innovazione

Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina

Una recente pubblicazione su Nature Communication afferma che un team di ingegneri dell’Università cinese di Hong Kong a Shenzhen ha sviluppato lumache robotiche che...
Redazione RHC - 16 Giugno 2024
Il Regno Unito vuole costringere i Giganti della Silicon Valley a Pagare i Media Britannici Cyberpolitica

Il Regno Unito vuole costringere i Giganti della Silicon Valley a Pagare i Media Britannici

Il Parlamento britannico ha approvato un disegno di legge che potrebbe costringere i giganti della tecnologia come Google e Meta a pagare i media...
Redazione RHC - 16 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…