Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ancharia Mobile 1

I ladri di auto stanno diventando hacker criminali utilizzando le CAN injection

Gli esperti di sicurezza automobilistica affermano di aver scoperto un nuovo metodo per rubare le auto basato sull'accesso diretto al bus di sistema attraverso il cablaggio dei fari. La cosa peggiore è che...
Share on Facebook Share on LinkedIn Share on X

La Blockchain Analysis in chiave cyber-resilienza tra le nuove proposte dell’ACN targata Frattasi

L’interessante intervento del Colonnello Berruti alla Conferenza Links 2023 di Chainalysis, il principale evento annuale dell’ecosistema dei cripto-asset svoltosi a New York il 4 e 5 aprile Nell’ambito di una...
Share on Facebook Share on LinkedIn Share on X

Sorridi, sei sul grande fratello Tesla. I lavoratori di Tesla condividono video sensibili registrati dalle auto dei clienti

Gli ex dipendenti Tesla hanno affermato che in alcuni uffici Tesla, i dipendenti hanno condiviso video sensibili di clienti ripresi dalle telecamere dei veicoli Tesla all'insaputa dei proprietari. Su questo scrive Reuters, riferendosi...
Share on Facebook Share on LinkedIn Share on X

Google vs Nvidia nell’hardware AI. Presentate le nuove TPU v4 che hanno addestrato Midjourney

il 5 aprile scorso, Google ha rilasciato i dettagli su uno dei suoi nuovi supercomputer AI. La società afferma che lo sviluppo supera i sistemi Nvidia concorrenti in termini di velocità ed efficienza. Mentre Nvidia domina il...
Share on Facebook Share on LinkedIn Share on X

Cyber-Shield: L’intelligenza artificiale e 1 miliardo di euro proteggeranno l’Unione europea dagli attacchi informatici

Secondo quanto afferma Thierry Breton, commissario europeo per il mercato interno, lo scudo-cyber, utilizzando l’intelligenza artificiale, dovrebbe consentire di rilevare i segnali della preparazione di un attacco informatico stando a...
Share on Facebook Share on LinkedIn Share on X

L’hacker criminale più pericoloso della Spagna è stato arrestato. Ha 19 anni e possiede il 90% delle identità spagnole

La polizia spagnola ha annunciato l'arresto di José Luis Huertas, un adolescente di 19 anni conosciuto con i soprannomi Alcaseca, Mango e chimichuri. Le autorità descrivono Huertas come una "grande minaccia alla sicurezza...
Share on Facebook Share on LinkedIn Share on X

Il gruppo Winter Vivern ruba le email della nato sfruttando la vulnerabilità di Zimbra

Il gruppo di hacker russi Winter Vivern (noto anche come TA473 nella classificazione Proofpoint) sfrutta attivamente una vulnerabilità in Zimbra e dal febbraio 2023 ha rubato email da funzionari, governi,...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di NoName057(16). Gli hacktivisti filo-russi del DDoS

Negli ultimi periodi stiamo assistendo ad una rinascita dell'hacktivismo cibernetico, dovuto alla situazione geopolitica e alla guerra tra Russia e Ucraina. Mentre Killnet ha attaccato le infrastrutture Nazionali italiane nel...
Share on Facebook Share on LinkedIn Share on X

La MSI è stata violata e il codice sorgente del BIOS è nelle mani degli aggressori. 4 milioni di dollari richiesti di riscatto

Il produttore taiwanese di componenti per computer MSI (Micro-Star International) è stato elencato come vittima sul portale di una nuova banda di ransomware nota come "Money Message" ieri.  Gli hacker...
Share on Facebook Share on LinkedIn Share on X

Metal Works scrive a RHC e fornisce dettagli sulla pubblicazione effettuata dalla cybergang Stormous

In relazione all'articolo da noi pubblicato nella giornata di ieri relativo ad una rivendicazione effettuata dalla cybergang Stormous ai danni dell'azienda Metal Works, questo pomeriggio arriva in redazione una delucidazione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli Hacker di ExCobalt Colpiscono Ancora: Rivelata una nuova Backdoor Sconosciuta scritta in Go! Cybercrime

Gli Hacker di ExCobalt Colpiscono Ancora: Rivelata una nuova Backdoor Sconosciuta scritta in Go!

Gli specialisti di Positive Technologies hanno identificato una backdoor precedentemente sconosciuta scritta in Go. Il malware viene utilizzato dal gruppo di hacker...
Redazione RHC - 8 Giugno 2024
Il bug critico RCE su PHP metti a rischio milioni di siti web Vulnerabilità

Il bug critico RCE su PHP metti a rischio milioni di siti web

I ricercatori di sicurezza dell'azienda taiwanese DEVCORE hanno scoperto una grave vulnerabilità che colpisce le installazioni PHP su Windows in modalità CGI. Denominato CVE-2024-4577 (CVSS non ancora specificato),...
Redazione RHC - 8 Giugno 2024
YouTube si sforza ancora a rimuovere gli AdBlocker. Ora i Video si riavvolgono alla fine Cultura

YouTube si sforza ancora a rimuovere gli AdBlocker. Ora i Video si riavvolgono alla fine

Ultimamente, gli utenti di YouTube hanno notato che quando avviano un video, avanza immediatamente fino alla fine. Ciò non è dovuto a...
Redazione RHC - 8 Giugno 2024
I satelliti Spia della NRO sono stati lanciati in orbita da SpaceX Innovazione

I satelliti Spia della NRO sono stati lanciati in orbita da SpaceX

Il National Reconnaissance Office degli Stati Uniti d'America ha lanciato recentemente in orbita un numero imprecisato di satelliti spia di...
Redazione RHC - 8 Giugno 2024
Pentest allo stato puro ! Kali Linux 2024.2 è ora online! Hacking

Pentest allo stato puro ! Kali Linux 2024.2 è ora online!

Offensive Security ha annunciato il rilascio di Kali Linux 2024.2 , l'ultima iterazione della popolare distribuzione basata su Debian per l'hacking etico e il pentest. Il...
Redazione RHC - 7 Giugno 2024
Exploit 0day-0click full-chain per Google Android in vendita nelle underground al costo di 5 Milioni di dollari Cybercrime

Exploit 0day-0click full-chain per Google Android in vendita nelle underground al costo di 5 Milioni di dollari

Nella giornata di ieri, all'interno del dei canali underground di Telegram, è stato messo in vendita da un Threat Actors...
Redazione RHC - 7 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…