Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
LECS 320x100 1

Star Wars: i satelliti USA non sono una infrastruttura critica mentre Cina e Russia sviluppano armi cyber

Gli Stati Uniti dovrebbero designare formalmente lo spazio come settore delle infrastrutture critiche e adottare misure per proteggere i satelliti e altri sistemi spaziali dagli attacchi informatici, secondo uno studio del rinomato...
Share on Facebook Share on LinkedIn Share on X

LockBit si sta preparando per attaccare macOS. Il ransomware per Apple M1 è in fase di test

La banda di ransomware LockBit ha creato per la prima volta dei ransomware che colpiscono i dispositivi Mac di Apple, diventando probabilmente la prima operazione ransomware a prendere di mira...
Share on Facebook Share on LinkedIn Share on X

60 app Android con 100 milioni di download sono rimaste vittime di un attacco in supply chain

Il nuovo malware Android chiamato "Goldoson" si sta diffondendo su Google Play all'interno di 60 app con 100 milioni di download. Il componente dannoso fa parte di una libreria di terze parti utilizzata da...
Share on Facebook Share on LinkedIn Share on X

ChaosGPT ora passa alla fase 2: vuole manipolare gli utenti di Twitter

Come avevamo riportato recentemente, una nuova AI alla quale sono state eliminate tutte le restrizioni chiamata ChaosGPT, gli è sotto chiesto di provare a “distruggere l’umanità”, “stabilire il dominio globale”...
Share on Facebook Share on LinkedIn Share on X

L’APP di Kyocera con 1 milione di installazioni può consentire di distribuire malware

L'app Android di Kyocera, con oltre un milione di installazioni, è vulnerabile ad un bug che consente di scaricare e installare malware sui dispositivi degli utenti. Secondo il portale del governo giapponese...
Share on Facebook Share on LinkedIn Share on X

ChatGPT: dopo lo Stop del Garante Privacy, ora il Centro Americano per le AI indaga su OpenAI

Dopo il Garante della Privacy italiano, ora il Centro americano per l'intelligenza artificiale e la politica digitale (CAIDP) ha invitato la Federal Trade Commission (FTC) a indagare su uno dei...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla NCR. Colpito un datacenter da un ransomware

La NCR (sigla di National Cash Register) sta subendo dei problemi al datacenter DFW05 dovuti ad un incidente ransomware. La NCR produce sistemi ATM e di pagamento per le casse...
Share on Facebook Share on LinkedIn Share on X

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi

Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da quando è nato.  Questo progetto di Hackaday, creato da crookedmouth1971 unisce i...
Share on Facebook Share on LinkedIn Share on X

Elon Musk cambia direzione e scende nell’arena delle AI con una nuova startup

Nella sua lettera assieme a Steve Wozniak chiedeva 6 mesi di pausa di riflessione. Forse ora si è capito finalmente l'etica richiesta che ha fatto tanto parlare di Elon Musk...
Share on Facebook Share on LinkedIn Share on X

Una apocalisse nucleare potrebbe essere causata dalle AI. Il 36% degli esperti dello studio della Stanford prevede questo

Ci stiamo forse facendo troppo prendere la mano sul discorso Intelligenza Artificiale e distruzione del mondo? L'intelligenza artificiale può aprire la strada a nuovi audaci cambiamenti nel mondo, ma può...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro Cybercrime

Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro

Secondo un nuovo rapporto di Bitdefender, oltre il 70% dei professionisti della sicurezza informatica deve spesso lavorare nei fine settimana per risolvere i...
Redazione RHC - 14 Giugno 2024
Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G Cyberpolitica

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G

La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell'Interno del governo ha confermato che...
Ricardo Nardini - 14 Giugno 2024
Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete Cybercrime

Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete

Nel contesto moderno dove è in corso una vera e propria cyberguerra, il concetto di consapevolezza in ambito cybersecurity e...
Andrea Cavallini - 14 Giugno 2024
Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà? Cybercrime

Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?

Secondo l'ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: "Questo progetto è stato acquistato. È...
Pietro Melillo - 14 Giugno 2024
Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX Innovazione

Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX

In questo articolo vederemo come sviluppare un'applicazione web che riconosca una particolare emozione partendo da una frase. Per farlo, però,...
Marcello Politi - 14 Giugno 2024
Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi Cybercrime

Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi

Il servizio di intelligence e di sicurezza militare olandese (MIVD) ha avvertito che le conseguenze di una campagna di spionaggio informatico cinese...
Redazione RHC - 13 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…