Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ransomfeed 320x100 1

Flipper Zero ora non è più in vendita su Amazon. E’ un “prodotto soggetto a restrizioni”

Amazon Corporation ha deciso di vietare le vendite del dispositivo Flipper Zero, sviluppato da una startup russa, che ha ricevuto il nome non ufficiale di "Tamagotchi russo per hacker". Flipper...
Share on Facebook Share on LinkedIn Share on X

Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati

Il 7 aprile, Apple ha rilasciato aggiornamenti di sicurezza per iOS, iPadOS , macOS e il browser Web Safari per affrontare un paio di vulnerabilità zero-day che sono pesantemente sfruttate dai criminali informatici. Le due vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino

La Cina si sta preparando a realizzare il proprio progetto di cavo sottomarino EMA (Europa-Medio Oriente-Asia) che collega l'Asia e l'Europa.  Questa decisione è dovuta al fatto che nel febbraio...
Share on Facebook Share on LinkedIn Share on X

Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati

A seguito di un attacco informatico che avrebbe rubato circa 1,5 TB di dati dai sistemi MSI, la società in una dichiarazione ha esortato gli utenti a "scaricare solo aggiornamenti firmware/BIOS dal sito Web...
Share on Facebook Share on LinkedIn Share on X

Cosa sono le Common Vulnerabilities and Exposures (CVE)

L'obiettivo principale della sicurezza informatica è la gestione delle vulnerabilità. Nel raggiungere questo obiettivo, la CVE aiuta gli specialisti, che sono parte integrante della comunità della sicurezza delle informazioni.  Sicuramente, se...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica

Cos'è il biohacking? Si tratta di hackerare il tuo corpo e la tua mente per ottenere risultati ottimali e migliorare te stesso attraverso ogni tipo di sviluppo tecnologico. Il biohacking è...
Share on Facebook Share on LinkedIn Share on X

OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan

Durante il periodo del Ramadan, che dura tutto aprile, il numero di attacchi informatici da parte di criminali informatici anti-israeliani si intensifica in modo significativo. Questi attacchi fanno parte di un...
Share on Facebook Share on LinkedIn Share on X

Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte

Inizia a digitare "l'intelligenza artificiale cambierà" in un motore di ricerca e vedrai i finali di frase suggeriti come "il mondo", "tutto nella tua vita" e "il volto del business...
Share on Facebook Share on LinkedIn Share on X

ChaosGPT: la nuova AI senza limiti alla quale è stato chiesto di “distruggere l’umanità”

Un utente di Auto-GPT, un'applicazione open source autonoma alimentata da GPT-4, ha creato la sua IA chiamata ChaosGPT e gli ha chiesto di provare a "distruggere l'umanità", "stabilire il dominio...
Share on Facebook Share on LinkedIn Share on X

ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground

il gruppo di criminali informatici chiamati ARES, già incontrati diverse volte in passato su RHC, sta rapidamente guadagnando notorietà e reputazione tra i criminali informatici vendendo e facendo trapelare database...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Shock su Visual Studio Code! Un Tema Popolare creato per Infettare Oltre 100 Aziende! Cybercrime

Shock su Visual Studio Code! Un Tema Popolare creato per Infettare Oltre 100 Aziende!

Ricercatori israeliani hanno studiato la sicurezza di Visual Studio Code e, nell'ambito di un esperimento, sono riusciti a "infettare" più di 100...
Redazione RHC - 10 Giugno 2024
Aumenta il divario di credibilità tra i responsabili di cybersecurity e le aziende Cultura

Aumenta il divario di credibilità tra i responsabili di cybersecurity e le aziende

L’ultima ricerca Trend Micro evidenzia le difficoltà dei CISO nel far comprendere al management i rischi cyber che possono colpire...
Redazione RHC - 10 Giugno 2024
Microsoft torna sui suoi passi su Windows Recall. Occorrerà richiederlo esplicitamente Diritti

Microsoft torna sui suoi passi su Windows Recall. Occorrerà richiederlo esplicitamente

Microsoft ha annunciato che non obbligherà tutti gli utenti ad abilitare la controversa funzionalità Recall, basata sull'intelligenza artificiale. L'attivazione della nuova tecnologia...
Redazione RHC - 10 Giugno 2024
La ricerca 0day verrà potenziata dall’AI? Una nuova ricerca implementa Agenti Bug Hunter coordinati Innovazione

La ricerca 0day verrà potenziata dall’AI? Una nuova ricerca implementa Agenti Bug Hunter coordinati

I ricercatori sono stati in grado di hackerare con successo più della metà dei siti web utilizzando dei bot che...
Redazione RHC - 10 Giugno 2024
Il trapianto di Testa di BrainBridge è una realtà? Un viaggio tra AI, Fantascienza ed Etica Innovazione

Il trapianto di Testa di BrainBridge è una realtà? Un viaggio tra AI, Fantascienza ed Etica

Abbiano parlato qualche tempo fa video della macchina futuristica per il trapianto di teste chiamata BrainBridge, la quale ha preso d'assalto...
Redazione RHC - 10 Giugno 2024
Red Hot Cyber Lancia Gaia: La Nuova Ambassador Digitale per la Promozione dei Contenuti Cybercrime

Red Hot Cyber Lancia Gaia: La Nuova Ambassador Digitale per la Promozione dei Contenuti

Red Hot Cyber, una delle community italiane più innovative nel campo della sicurezza informatica e della tecnologia, ha recentemente annunciato...
Redazione RHC - 10 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…