Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Fortinet 320x100px
Elon Musk con il logo di Twitter alle spalle

Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops”

A seguito della recente fuga di parte del codice sorgente di Twitter, Elon Musk ha deciso di non attendere molto e di pubblicare il codice sorgente degli algoritmi di raccomandazione del popolare social...
Share on Facebook Share on LinkedIn Share on X

Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti

Nel mentre OpenAI risolva i problemi con il Garante della Privacy Italiano, è importante ricordare che fornire dati personali o dati privati alle intelligenze artificiali può essere un errore fatale....
Share on Facebook Share on LinkedIn Share on X

Anche l’Italia è stata vittima degli APT russi tramite la vulnerabilità di Outlook

Ne avevamo parlato proprio recentemente, quando stavamo subendo attacchi DDoS da parte del gruppo di hacktivisti NoName057(16) ponendo la domanda: "Mentre l’Italia discute del DDoS, gli hacker di stato russi...
Share on Facebook Share on LinkedIn Share on X

Apple Avvisa i portatori di pacemaker di tenere i suoi dispositivi a 15 centimetri dal petto

Apple avverte gli utenti portatori di pacemaker o qualsiasi altro dispositivo medico impiantato di tenere il proprio iPhone ad almeno 15 centimetri dal petto, in quanto i magneti e il...
Share on Facebook Share on LinkedIn Share on X

Attacco ai distributori di sigarette. Laservideo emette un comunicato e risarcirà i tabaccai per l’attacco informatico

Come riportato in precedenza, un attacco informatico da parte di hacktivisti sostenitori di Alfredo Cospito ha colpito i distributori dell'azienda Laservideo erogando merce a prezzi irrisori. Sul display dei distributori...
Share on Facebook Share on LinkedIn Share on X

L’immortalità umana è vicina. Raymond Kurzweil prevede che ciò avverrà entro il 2030

Nel 2005, Raymond Kurzweil, noto inventore e futurista americano, ex ingegnere presso Google Corporation, ha pubblicato un libro intitolato The Singularity of Life. In esso, ha predetto che le tecnologie del...
Share on Facebook Share on LinkedIn Share on X

Operazione Soft Cell: gli hacker cinesi attaccano fornitori di telecomunicazioni in Medio Oriente”

I fornitori di servizi di telecomunicazione in Medio Oriente sono stati vittime di nuovi attacchi informatici da parte di spie informatiche cinesi nell'ambito della campagna Operazione Soft Cell. Gli attacchi sono...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i Broker zeroday? Scopriamo il mercato underground delle falle di sicurezza

I broker zeroday sono degli intermediari che acquistano e vendono vulnerabilità del software che sono sconosciute ai produttori e alle organizzazioni che lo utilizzano. Queste vulnerabilità, note come "zeroday", sono...
Share on Facebook Share on LinkedIn Share on X

TikTok presto archivierà i dati degli americani sui server Oracle Statunitensi

Il CEO di TikTok Show Tzu Chu, parlando davanti al Comitato per l'energia e il commercio della Camera dei rappresentanti degli Stati Uniti, ha affermato che TikTok non ha mai...
Share on Facebook Share on LinkedIn Share on X

La rivoluzione del settore automobilistico: l’OEM Apple Car sarà l’affare del secolo?

Negli ultimi anni, ci sono state molte voci e speculazioni sull'ingresso di Apple nel mercato automobilistico. L'idea di un'auto Apple, spesso chiamata Apple Car, ha suscitato molte aspettative tra i...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Dominio dell’Intelligenza Artificiale: Sarà la Fine dell’Umanità? Innovazione

Il Dominio dell’Intelligenza Artificiale: Sarà la Fine dell’Umanità?

Autore: Pawel Zorzan Urban & Fabio Zorzan Dopo aver eseguito/richiesto una serie di prompt con ChatGPT per esplorare le possibili...
Redazione RHC - 5 Giugno 2024
Il bug RCE Post Auth su Atlassian Confluence di severità Hight ha un Exploit PoC online Vulnerabilità

Il bug RCE Post Auth su Atlassian Confluence di severità Hight ha un Exploit PoC online

Il team di ricerca di SonicWall ha scoperto una vulnerabilità legata all'esecuzione di codice in modalità remota nel data center e nel server Atlassian Confluence. La...
Redazione RHC - 5 Giugno 2024
Evviva le Combo List! Have I Been Pwned (HIBP) ingrassa di 361 milioni di credenziali Cybercrime

Evviva le Combo List! Have I Been Pwned (HIBP) ingrassa di 361 milioni di credenziali

L'aggregatore di informazioni sulle perdite Have I Been Pwned (HIBP) ha aggiunto 361 milioni di indirizzi e-mail al suo database, nonché...
Redazione RHC - 4 Giugno 2024
DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza Cybercrime

DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza

Il malware DarkGate, distribuito utilizzando il modello MaaS (Malware-as-a-Service), ha cambiato il metodo di erogazione delle fasi finali, passando dagli script AutoIt...
Redazione RHC - 4 Giugno 2024
Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani Cybercrime

Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani

L'International Law Enforcement Alliance ha lanciato un'operazione su larga scala, nome in codice Endgame, per catturare il leader di una delle...
Redazione RHC - 4 Giugno 2024
Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3 Innovazione

Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3

Google continua con il suo piano di eliminare gradualmente le estensioni di Chrome che supportano Manifest V2. Come precedentemente pianificato,...
Redazione RHC - 4 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…