Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Fortinet 320x100px

Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box

Durante un’analisi di sicurezza effettuata su alcuni prodotti di LiveBox, il laboratorio di ricerca 0-day di TIM, il Red Team Research (RTR), ha rilevato diverse vulnerabilità sul software di Collaboration vDesk. Comunicato tempestivamente da...
Share on Facebook Share on LinkedIn Share on X
Microsoft

Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$

Il gruppo ransomware Medusa ha affermato di aver reso pubblico materiale interno rubato a Microsoft, incluso il codice sorgente di Bing, Bing Maps e Cortana. I rappresentanti di Microsoft non...
Share on Facebook Share on LinkedIn Share on X

La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri

Si, avete letto bene. Un fornitore di Portabicchieri e connettori USB della Toyota sta fermando l'assemblamento delle linee di produzione in Giappone. L'attacco informatico ha bloccato 14 stabilimenti Toyota e...
Share on Facebook Share on LinkedIn Share on X

Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica

Alex Polyakov ha impiegato solo due ore per decifrare il modello linguistico GPT-4. A marzo, dopo che OpenAI ha rilasciato il suo chatbot di ultima generazione, Polyakov ha iniziato a trovare modi che...
Share on Facebook Share on LinkedIn Share on X

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando utilizzata particolarmente dagli sviluppatori per comunicare con un dispositivo smartphone...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed Denial of a Service (DDoS). Questa volta a farne le...
Share on Facebook Share on LinkedIn Share on X

Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust

Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri attacchi avanzati continuano a rappresentare una minaccia per la produttività...
Share on Facebook Share on LinkedIn Share on X

Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani?

Questa settimana in Austria, i negoziatori delle Nazioni Unite si sono riuniti per discutere il controverso trattato sulla criminalità informatica proposto alla fine dell'anno scorso. "Siamo qui per la nostra...
Share on Facebook Share on LinkedIn Share on X

Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow

Google ha rilasciato un altro aggiornamento di sicurezza per il browser Chrome che corregge la seconda vulnerabilità zero-day sfruttata dai malintenzionati del 2023. La nuova versione 112.0.5615.137 corregge un totale...
Share on Facebook Share on LinkedIn Share on X

Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI

Negli ultimi anni, l'uso di intelligenza artificiale (AI) nella creazione di immagini ha fatto grandi progressi, ma con esso sono emersi anche problemi di disinformazione e manipolazione delle immagini. L'uso...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Best Practice per Progetti di Machine Learning di Successo Innovazione

Best Practice per Progetti di Machine Learning di Successo

Gestire le integrazioni, l'implementazione, la scalabilità e tutti quegli aspetti che rendono i progetti di Machine Learning un prodotto reale...
Marcello Politi - 19 Giugno 2024
IntelBroker Ruba e Vende i segreti della AMD su Breach Forums Cybercrime

IntelBroker Ruba e Vende i segreti della AMD su Breach Forums

Un attore di minacce noto come IntelBroker ha dichiarato di essere in possesso e di vendere dati ottenuti da una...
Pietro Melillo - 18 Giugno 2024
Ex Dipendente Furioso Distrugge 180 Server: “Così Imparate a Licenziarmi!” Cybercrime

Ex Dipendente Furioso Distrugge 180 Server: “Così Imparate a Licenziarmi!”

Un ex dipendente del controllo qualità della National Computer Systems (NCS) è stato condannato a due anni e otto mesi...
Redazione RHC - 18 Giugno 2024
Di Giorno Mamma, di Notte Hacker! La donna Russa di Genova continua a far parlare. Nuovi sviluppi delle indagini Cyber Italia

Di Giorno Mamma, di Notte Hacker! La donna Russa di Genova continua a far parlare. Nuovi sviluppi delle indagini

A novembre scorso, una hacker russa è stata incarcerata per la terza volta a Genova, rivelando il coinvolgimento in una...
Redazione RHC - 18 Giugno 2024
Vietnam Isolato dall’Internet Globale: Guasti a Tre Cavi Sottomarini Innovazione

Vietnam Isolato dall’Internet Globale: Guasti a Tre Cavi Sottomarini

La connessione Internet del Vietnam con il mondo esterno si è nuovamente deteriorata dopo che tre dei suoi cinque cavi...
Redazione RHC - 18 Giugno 2024
Le Emoji sono Armi! Utilizzate per diffondere malware e comunicare con i C2 Cybercrime

Le Emoji sono Armi! Utilizzate per diffondere malware e comunicare con i C2

I ricercatori di Volexity hanno recentemente collegato un gruppo di hacker pakistani a una campagna di spionaggio informatico rivolta alle agenzie governative indiane. Le...
Redazione RHC - 18 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…