Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320×100

BianLian ha escluso la crittografia dalla catena di attacchi

Il gruppo ransomware BianLian ha spostato la sua attenzione dalla crittografia dei file alla sola esfiltrazione dei dati e al loro utilizzo per estorcere le vittime. Lo ha riferito la società di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Attacco ransomware al Comune di Taggia. E’ stata RansomHouse e pubblica i dati online

Come avevamo riportato qualche giorno fa, il comune di Taggia era stato colpito da un attacco informatico, anche se non conoscevamo ancora la gang criminale. Questa mattina viene pubblicata da...
Share on Facebook Share on LinkedIn Share on X

Il PC funziona lentamente? Colpa dell’ultimo aggiornamento di Windows 11

L'ultimo aggiornamento di Windows 11 non sembra funzionare come previsto: Microsoft potrebbe avere un grosso problema da affrontare. Secondo quanto riportato da diversi utenti, l'aggiornamento rallenta drasticamente la velocità dell'SSD...
Share on Facebook Share on LinkedIn Share on X

Chiavette USB bomba inviate a giornalisti in Ecuador: un atto terroristico contro la libertà di stampa

Secondo Agence France-Presse (citato da CBS News), 5 giornalisti dell'Ecuador hanno ricevuto chiavette USB per posta. Ogni flash drive conteneva un esplosivo che detonava quando la chiavetta veniva collegata ad a un...
Share on Facebook Share on LinkedIn Share on X

La potenza di GPT-4: l’AI di Microsoft sta per sorprenderci con un super computer di ultima generazione!

OpenAI, che ha avuto molto successo con ChatGPT, sta continuando ad esplorare i modelli di linguaggio di grandi dimensioni e ha lanciato una nuova generazione di modelli di elaborazione del...
Share on Facebook Share on LinkedIn Share on X
Sorvegliati sotto sorveglianza cyber spazio

WORMS: il robot ragno del MIT che costruisce colonne lunari

WORMS è stata una novità inaspettata per tutti, anche se è ormai chiaro che le migliori menti americane stanno puntando tutto sullo sviluppo della tecnologia spaziale. Come ha rivelato il...
Share on Facebook Share on LinkedIn Share on X

12.000 dispositivi Netgear Orbi 750 ad RCE su internet. I PoC sono ora online

Gli exploit PoC per le vulnerabilità nei router della serie Netgear Orbi 750 sono stati pubblicati online. Netgear Orbi è un popolare sistema mesh per gli utenti domestici, che fornisce...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Corte Costituzionale. NoName057: “Continuiamo il nostro viaggio italiano”

Anche questa mattina gli hacktivisti filorussi di NoName057(16) rendono irragiungibile il sito della COrte Costituzionale Italiana con un attacco DDoS. ALl'interno del loro canale Telegram riportano quanto segue: Continuiamo il...
Share on Facebook Share on LinkedIn Share on X

Una agenzia governativa statunitense è rimasta sotto APT per ben due anni

Le autorità statunitensi hanno affermato che diversi aggressori (inclusi hacker governativi) hanno ottenuto l'accesso alla rete di un'agenzia federale senza nome negli Stati Uniti sfruttando una vulnerabilità vecchia di quattro...
Share on Facebook Share on LinkedIn Share on X

Russia e Cina assieme sulla tecnologia dell’informazione. Putin: “Russia e Cina possono diventare leader mondiali”

Il presidente della Federazione Russa Vladimir Putin e il presidente della Repubblica popolare cinese Xi Jinping in un recente incontro a Mosca si sono posti l'obiettivo di garantire una leadership...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol Cybercrime

Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol

Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss,...
Redazione RHC - 27 Maggio 2024
Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Diritti

Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche

Articolo Art. 617-sexies c.p.: <<Chiunque al fine di procurare a sè o ad altri un vantaggio o di arrecare ad...
Paolo Galdieri - 27 Maggio 2024
Una RCE 0day su Ivanti Pulse Connect Secure VPN in vendita nei mercati underground Cybercrime

Una RCE 0day su Ivanti Pulse Connect Secure VPN in vendita nei mercati underground

Recentemente, è emerso all'interno del noto forum underground XSS, la messa in vendita di uno zero-day RCE. Tale bug di...
Redazione RHC - 27 Maggio 2024
Scattered Spider: La cyber gang che arruola 1000 persone per perpetrare crimini informatici di rilievo Cybercrime

Scattered Spider: La cyber gang che arruola 1000 persone per perpetrare crimini informatici di rilievo

Il gruppo criminale informatico Scattered Spider, responsabile della serie di attacchi informatici dello scorso anno contro gli hotel americani, conta...
Redazione RHC - 27 Maggio 2024
Quarto 0day in un mese per Google Chrome sotto attacco attivo. Aggiornare di nuovo! Vulnerabilità

Quarto 0day in un mese per Google Chrome sotto attacco attivo. Aggiornare di nuovo!

Google sta nuovamente risolvendo una vulnerabilità zero-day nel suo browser Chrome, che è già stata utilizzata in attacchi attivi. Questa correzione è...
Redazione RHC - 27 Maggio 2024
il Traffico dei Siti Web è calato drasticamente per colpa dell’intelligenza artificiale di Google Innovazione

il Traffico dei Siti Web è calato drasticamente per colpa dell’intelligenza artificiale di Google

Negli ultimi due anni, Google ha apportato diversi importanti aggiornamenti al suo algoritmo di ricerca, che hanno portato a grandi cambiamenti nel...
Redazione RHC - 27 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…