Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
320x100 Itcentric

Bill Gates elogia l’intelligenza artificiale (IA)

Il cofondatore di Microsoft Bill Gates ha definito l'intelligenza artificiale (IA) "rivoluzionaria" e ha affermato che, dato il suo inarrestabile sviluppo, avrà bisogno di norme. In un post pubblicato martedì...
Share on Facebook Share on LinkedIn Share on X

Multe salate in Corea del sud per McDonald’s, British American Tobacco e Samsung Securities

La Commissione sudcoreana per la protezione delle informazioni personali (PIPC) ha multato McDonald's, British American Tobacco e Samsung per aver violato la privacy. 48,8 milioni di dollari sono stati inflitti a British American Tobacco...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Cospec. RansomHouse pubblica i dati online

La cybergang RansomHouse, colpisce una seconda azienda italiana a distanza di 2gg. Dopo il comune di Taggia del quale sapevamo già in precedenza, questa volta la gang rivendica un attacco...
Share on Facebook Share on LinkedIn Share on X

Quando la collaborazione fa la differenza. il network della Polizia Postale ora include il Gruppo Cassa Centrale

Abbiamo spesso parlato degli accordi tra la polizia postale e le grandi aziende nazionali ed istituzioni per contrastare il crimine informatico. Questi accordi formano una rete di collaborazione tra aziende...
Share on Facebook Share on LinkedIn Share on X

Una grave falla di sicurezza coinvolge il popolare sistema di pagamento WooCommerce Payments

Automattic, la società dietro lo sviluppo del CMS WordPress, forza gli aggiornamenti su centinaia di migliaia di siti che eseguono il popolare sistema di pagamento WooCommerce Payments per i negozi...
Share on Facebook Share on LinkedIn Share on X

The end of Breach Forums. L’admin ha 20 anni, se condannato rischia 5 anni di reclusione

Il fondatore di BreachForums ha fatto ieri la sua prima apparizione al distretto orientale della Virginia con un'accusa penale relativa alla sua presunta creazione e amministrazione di un importante forum...
Share on Facebook Share on LinkedIn Share on X

Attacco ransomware alla Virgin. 10gg senza patch consente a Cl0p di violare 130 organizzazioni

Spesso su queste pagine parliamo di patch management e di quanto sia importante una sana adozione di un processo militare che sulla base di un preciso controllo degli asset logici...
Share on Facebook Share on LinkedIn Share on X

Il gruppo Leonardo utilizzato come esca per una campagna di phishing

E' stata inviata in redazione nella giornata di oggi una segnalazione da parte della Securitysas che riporta all'attenzione che una campagna di malspam si sta diffondendo velocemente e vede utilizzato...
Share on Facebook Share on LinkedIn Share on X

Mentre l’Italia discute del DDoS, gli hacker di stato russi cosa staranno facendo nel nostro paese?

Sono giorni che stiamo riportando all'attenzione gli attacchi di Distributed Denial of Service (DDoS) effettuati dagli hacktivisti filorussi di NoName057(16) che hanno colpito varie istituzioni italiane. A parte la mancata...
Share on Facebook Share on LinkedIn Share on X

Kubernetes viene utilizzato per minare Dero: gli hacker lottano per accaparrarsi le risorse

I ricercatori di CrowdStrike hanno scoperto la prima campagna di cryptojacking per minare la criptovaluta Dero. Gli operatori di questa campagna stanno prendendo di mira l'infrastruttura Kubernetes vulnerabile con API aperte e stanno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Troppe App Governative! Centralizzare i Dati e ridurre le App è l’obiettivo Innovazione

Troppe App Governative! Centralizzare i Dati e ridurre le App è l’obiettivo

l'aggregazione di dati e l'altra frammentazione degli stessi aumenta le potenziali minacce oltre al fatto che che crea infinite risorse...
Redazione RHC - 28 Maggio 2024
Apple macOS non è sicuro. Aggiornare immediatamente per evitare potenziali attacchi Vulnerabilità

Apple macOS non è sicuro. Aggiornare immediatamente per evitare potenziali attacchi

È stata scoperta una nuova vulnerabilità di escalation dei privilegi in macOS 14. Gli è stato assegnato l'identificatore CVE-2024-27842, ma il livello di gravità non...
Redazione RHC - 28 Maggio 2024
Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio Cyber Italia

Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio

A gennaio, un attacco informatico ha compromesso i sistemi IT degli enti sanitari lucani, causando la divulgazione di dati sensibili,...
Redazione RHC - 28 Maggio 2024
Benvenuti nella Cyber ​​​​War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo Cybercrime

Benvenuti nella Cyber ​​​​War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo

Secondo le autorità statunitensi e britanniche, gli hacker cinesi APT31, presumibilmente associati al Ministero della Sicurezza di Stato cinese (MSS), hanno attaccato...
Redazione RHC - 28 Maggio 2024
Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento Innovazione

Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento

Il produttore di apparecchiature didattiche SunFounder ha presentato Pironman 5, un case per il computer a scheda singola Raspberry Pi...
Redazione RHC - 28 Maggio 2024
WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori Innovazione

WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori

Brontosauri, quante volte avete utilizzato WinAmp con la vostra skin preferita per ascoltare la musica scaricata tramite Napster? Che tempi...
Redazione RHC - 28 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…