Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320×100

Olfatto elettronico: un robot in grado di “annusare” grazie ad un sensore biologico

Un nuovo sviluppo tecnologico dell'Università di Tel Aviv ha permesso a un robot di sentire gli odori utilizzando un sensore biologico. Il sensore invia segnali elettrici in risposta alla presenza...
Share on Facebook Share on LinkedIn Share on X

Allarme rosso in Google: I fondatori Page e Brin, richiamati d’urgenza per contrastare ChatGPT

E' allarme rosso in Google. Per la prima volta Google si trova ad affrontare una seria minaccia al proprio dominio nella ricerca su Internet.  La minaccia è ChatGPT, un robot...
Share on Facebook Share on LinkedIn Share on X

L’uomo Del Monte ha detto si! al ransomware. Pubblicati i primi samples da BlackCat

La famigerata banda ransomware BlackCat/ALPHV, colpisce un’altra organizzazione intrnazionale. Oggi è il turno della Fresh Del Monte, che si trova a combattere con il ransomware. BlackCat riporta all’interno del suo...
Share on Facebook Share on LinkedIn Share on X

Auto a guida autonoma: non sono così sostenibili come pensiamo

L'energia necessaria per far funzionare i computer di una flotta globale di auto a guida autonoma potrebbe generare emissioni di gas serra pari a quelle di tutti i centri di...
Share on Facebook Share on LinkedIn Share on X

Bitdefender rilascia Decryptor gratuito per le vittime di MegaCortex

La società rumena di antivirus Bitdefender ha rilasciato un decryptor gratuito per i file interessati dagli attacchi ransomware MegaCortex. Ora tutti possono utilizzare il decryptor scaricandolo dal sito ufficiale. Per...
Share on Facebook Share on LinkedIn Share on X

300 fast food nel Regno Unito bloccati per un ransomware. Colpita la società Yum!

Secondo la dichiarazione della società americana Yum! Brands, Inc., che possiede marchi come KFC, Pizza Hut e Taco Bell, sono stati chiusi quasi 300 fast food nel Regno Unito a causa di un...
Share on Facebook Share on LinkedIn Share on X

Diverse vulnerabilità critiche rilevate nei router TP-Link che possono portare a RCE

Le vulnerabilità riscontrate in diversi modelli di router TP-Link e NetComm possono essere sfruttate per l'esecuzione di codice remoto (RCE). CERT/CC avverte che i problemi sui bug di sicurezza monitorati...
Share on Facebook Share on LinkedIn Share on X

Il malware si nasconde in un’immagine vuota: attenzione alle e-mail di phishing!

I ricercatori della società di sicurezza informatica Avanan hanno scoperto che gli aggressori stanno aggirando il servizio VirusTotal iniettando malware in immagini vuote nelle e-mail di phishing. La mimica è la seguente:...
Share on Facebook Share on LinkedIn Share on X

8 violazioni in 5 anni per T-Mobile. 37 milioni di clienti violati tramite una API

Sembra che anche questo anno non inizi bene per T-Mobile che si trova a gestire l'ennesimo databreach e questa volta non sembra da poco. L'azienda ha rivelato l'ennesima violazione dei...
Share on Facebook Share on LinkedIn Share on X

Whatsapp: nel 2023 arriveranno 7 nuove funzionalità

L’app ha in mente diverse novità da lanciare entro il 2023 che mirano a migliorare la privacy e ad ampliare i servizi. Alcune di queste funzionalità sono già disponibili nell’ultima...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy Innovazione

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy

Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le...
Redazione RHC - 18 Aprile 2024
La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware Cybercrime

La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware

Forescout ha scoperto una nuova campagna che sfrutta una vulnerabilità nei dispositivi Fortinet FortiClient EMS per diffondere malware. La vulnerabilità SQL injection CVE-2023-48788 (punteggio CVSS: 9,8)...
Redazione RHC - 18 Aprile 2024
Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta Cybercrime

Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta

Questa settimana, le forze dell'ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo,...
Redazione RHC - 18 Aprile 2024
GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi Cybercrime

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi

Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di...
Redazione RHC - 18 Aprile 2024
L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace Vulnerabilità

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace

È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall...
Redazione RHC - 18 Aprile 2024
Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo? Cybercrime

Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?

Un gruppo di hacker avrebbe violato un database contenente tutte le patenti di guida argentine, richiedendo un pagamento di 3.000...
Redazione RHC - 18 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…