Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320×100

Delle strane interferenze provenienti da navi militari cinesi hanno disorientato i piloti della Quantas

La scorsa settimana, la compagnia aerea australiana Qantas ha avvertito i suoi piloti che alcuni aerei della compagnia hanno riscontrato una sorta di "interferenza del segnale radio" durante il sorvolo...
Share on Facebook Share on LinkedIn Share on X

CloudPanel: la soluzione di amministrazione web self-hosted che presenta gravi problemi di sicurezza

Todd Beardsley, un ricercatore di Rapid7, ha scoperto lo scorso novembre che la soluzione di amministrazione web self-hosted di CloudPanel presentava diversi problemi di sicurezza, tra cui l'utilizzo della stessa chiave...
Share on Facebook Share on LinkedIn Share on X

Una estensione di Chrome di ChatGPT, rubava gli accessi a Facebook degli utenti

Google ha recentemente rimosso un'estensione dal Chrome Web Store mascherata da popolare rete neurale ChatGPT.  Secondo quanto riferito, l'estensione è stata utilizzata dagli aggressori per raccogliere i cookie di sessione dal social network...
Share on Facebook Share on LinkedIn Share on X

L’FBI ha avuto completo accesso al database di Breach Forums

L'FBI ha confermato che ha avuto accesso al database del noto forum di hacker Breach Forums, dopo che anche il Dipartimento di Giustizia americano ha annunciato ufficialmente l'arresto del proprietario...
Share on Facebook Share on LinkedIn Share on X

Accenture:19.000 posti di lavoro verranno eliminati nel mondo per ridurre i costi

In un deposito presso la Securities and Exchange Commission degli Stati Uniti, la società con sede a Dublino ha affermato che prevede di sostenere 1,5 miliardi di dollari di costi...
Share on Facebook Share on LinkedIn Share on X

Follow up DDoS al sistema dell’ATAC. Sempre NoName057(16)

L'Azienda Tramvie e Autobus del Comune (ATAC), questa mattina rimane nuovamente vittima di un attacco informatico. Ricordiamo che il 22 marzo scorso, NoName057(16) ha colpito il sito dell'ATAC, causando problematiche...
Share on Facebook Share on LinkedIn Share on X

Hackerati i distributori di sigarette. 10 centesimi a pacchetto e buoni Amazon in regalo pro Cospito

Diversi distributori automatici di sigarette in Italia sono stati presi di mira dagli hacker, molto probabilmente di frangia anarchica. Testimoni riferiscono di pacchetti di sigarette venduti a soli 10 centesimi,...
Share on Facebook Share on LinkedIn Share on X

Kaspersky: le vendite sul darkweb hanno iniziato a riprendersi dopo un forte calo nel 2022

Verso la fine del 2022, le vendite del dark web sono raddoppiate dopo essere diminuite drasticamente durante l'anno. Lo riporta Vedomosti facendo riferimento a uno studio di Kaspersky Lab. Gli specialisti...
Share on Facebook Share on LinkedIn Share on X

Una Tesla Model 3 è stata compromessa al Pwn2own 2023. Si tratta di una vulnerabilità di TOCTTOU

Una Tesla è stata hackerata con successo alla conferenza Pwn2Own e, nel frattempo, gli hacker si sono aggiudicati un premio di 100.000 dollari, oltre alla Model 3 che sono riusciti...
Share on Facebook Share on LinkedIn Share on X

Follow Up di NoName057(16) sulla infrastrutture Italiane. Colpita Autorità trasporti e Corte costituzionale

Ancora una volta gli hacktivisiti filorussi di NoName057(16), hanno colpito degli obiettivi italiani da questa mattina alle ore 11.00. I siti coinvolti da questo Follow-Up sono i seguenti: https://www.autorita-trasporti.it/ https://secure.autorita-trasporti.it/ART_Login/LoginB.aspx...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Geopolitica a Geometria Variabile: Netanyahu e Hamas alla Sbarra della CPI Cyberpolitica

Geopolitica a Geometria Variabile: Netanyahu e Hamas alla Sbarra della CPI

Negli ultimi giorni, la comunità internazionale è stata scossa dalla notizia che il procuratore della Corte Penale Internazionale (CPI) ha...
Sandro Sana - 29 Maggio 2024
Arriva ShrinkLocker: il ransomware che utilizza BitLocker per la crittografia Cybercrime

Arriva ShrinkLocker: il ransomware che utilizza BitLocker per la crittografia

Gli specialisti di Kaspersky Lab hanno affermato che i dispositivi aziendali vengono attaccati da un nuovo ransomware chiamato ShrinkLocker che utilizza una...
Redazione RHC - 29 Maggio 2024
Attacco agli ATM riuscito! Un Tasso del 99% di Efficacia Spaventa tutte le Banche Europee Cybercrime

Attacco agli ATM riuscito! Un Tasso del 99% di Efficacia Spaventa tutte le Banche Europee

Nello spazio digitale si sta diffondendo attivamente un nuovo tipo di malware ATM. Il suo tasso di successo, secondo i...
Redazione RHC - 29 Maggio 2024
L’Exploit per l’RCE su FortiSIEM corretta a Febbraio è ora online Vulnerabilità

L’Exploit per l’RCE su FortiSIEM corretta a Febbraio è ora online

È stato rilasciato un exploit proof-of-concept (PoC) per una vulnerabilità di massima gravità nella soluzione SIEM (Security Information and Event...
Redazione RHC - 29 Maggio 2024
la BMW arruola Spot della Boston Dynamics come Supervisore delle Linee di Produzione Innovazione

la BMW arruola Spot della Boston Dynamics come Supervisore delle Linee di Produzione

inutile dire, la robotica sta arrivando massicciamente all'interno delle aziende. Vi ricordate il cane robot spot che abbiamo visto a...
Redazione RHC - 29 Maggio 2024
OT e Zero Trust: un nuovo mindset per proteggersi efficacemente Cybercrime

OT e Zero Trust: un nuovo mindset per proteggersi efficacemente

A cura di Antonio Madoglio, SE Director Italy di Fortinet Nelle organizzazioni che hanno implementato le reti OT in ambienti...
Redazione RHC - 29 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…