Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514

Una vulnerabilità critica sui vecchi router Cisco non verrà corretta dall’azienda

Cisco ha avvisato i suoi clienti di una vulnerabilità di bypass dell'autenticazione critica per la quale è già disponibile un exploit sulla rete.  Il problema è aggravato dal fatto che il bug...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS colpisce banche in Danimarca, minaccia continua per il settore finanziario

Martedì, i siti web della banca centrale danese e di sette banche private sono stati interrotti da hacker, che hanno lanciato un attacco DDoS (Distributed Denial of Service).  La banca centrale ha confermato...
Share on Facebook Share on LinkedIn Share on X

Gli scienziati hanno creato un robot in grado di arrampicarsi su pareti e soffitti

Tre ricercatori del Korea Advanced Institute of Science and Technology (KAIST) hanno collaborato con uno scienziato dell'Università dell'Illinois a Urbana-Champaign. Questo per progettare e costruire un robot a quattro zampe con gambe...
Share on Facebook Share on LinkedIn Share on X

Dopo il file corrotto che ferma gli aerei, “Password-1234” è la più popolare nel dipartimento degli interni USA

L'ispettore generale del Dipartimento degli interni degli Stati Uniti ha verificato la sicurezza dei sistemi e delle politiche di gestione delle password utilizzati dall'agenzia.  Come ha mostrato il rapporto, in soli 90...
Share on Facebook Share on LinkedIn Share on X

Blind Eagle, il gruppo ispanico di cyber criminali, ritorna con strumenti di hacking

Recentemente, i ricercatori di Check Point hanno riferito che il gruppo ispanico Blind Eagle (noto anche come APT-C-36) è tornato nell'arena del crimine informatico con un set di strumenti di...
Share on Facebook Share on LinkedIn Share on X

Un file danneggiato di un database ha fermato gli aerei negli Stati Uniti D’America

Come avevamo riportato nella giornata di ieri, i voli negli Stati Uniti sono stati bloccati a causa di un problema ad un sistema di volo. Al momento non era chiaro...
Share on Facebook Share on LinkedIn Share on X
Garante per la Protezione dei dati personali

Video della figlia di Eva Kaili: gli sciacalli mediatici e l’intervento del Garante.

Eva Kaili, ex vicepresidente del Parlamento europeo coinvolta nello scandalo della corruzione del “Qatargate” fa parlare di sé anche nel comunicato stampa del Garante Privacy riguardante però la circolazione del...
Share on Facebook Share on LinkedIn Share on X

OpenAI crea uno strumento per il rilevamento del testo creato con le AI

La notizia che OpenAI, lo sviluppatore del famoso chatbot ChatGPT, sta creando un software in grado di rilevare il testo generato da ChatGPT è destinata a fare rumore nel mondo...
Share on Facebook Share on LinkedIn Share on X

Blocco dei voli negli Stati Uniti causato da problemi al sistema informatico NOTAM

Tutti i voli aerei negli Stati Uniti sono stati temporaneamente bloccati a causa di un problema con il sistema informatico della Federal Aviation Administration (FAA). La Casa Bianca ha dichiarato...
Share on Facebook Share on LinkedIn Share on X

ChatGPT: Microsoft pronta ad investire 10 miliardi di dollari per sgretolare Google

Microsoft prevede di investire 10 miliardi di dollari in OpenAI, la startup dietro il popolare strumento di intelligenza artificiale ChatGPT, secondo un rapporto di Semafor. L’accordo fa parte di un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Telegram risolve un bug sul client Windows Vulnerabilità

Telegram risolve un bug sul client Windows

Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza...
Redazione RHC - 13 Aprile 2024
Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco! Cybercrime

Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco!

Una vulnerabilità nella funzione di inoltro di chiamata consente agli hacker di intercettare telefonate e codici di autenticazione a due...
Redazione RHC - 13 Aprile 2024
Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI Innovazione

Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI

Il CEO di OpenAI Sam Altman e l'ex capo del design Apple Jony Ive hanno ufficialmente collaborato per sviluppare un...
Redazione RHC - 13 Aprile 2024
I dati dei bambini sono Online! L’APP di Parental Control KidSecurity per un errore ha fatto trapelare 300 milioni di record Cybercrime

I dati dei bambini sono Online! L’APP di Parental Control KidSecurity per un errore ha fatto trapelare 300 milioni di record

A causa delle carenze degli sviluppatori dell'applicazione di controllo parentale KidSecurity, sono trapelate informazioni sensibili sui bambini, inclusa la loro...
Redazione RHC - 13 Aprile 2024
BlackJack mette in ginocchio Moscollector. 87000 sensori della rete delle condutture di Mosca sono offline Cybercrime

BlackJack mette in ginocchio Moscollector. 87000 sensori della rete delle condutture di Mosca sono offline

La JSC Moscollector è un'azienda russa che si occupa della gestione e manutenzione di Condutture per la comunicazione. Fondata il...
Sandro Sana - 12 Aprile 2024
Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel Vulnerabilità

Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel

Gli specialisti del gruppo VUSec della Libera Università di Amsterdam hanno presentato una nuova variante dell'attacco Spectre v2, che colpisce i sistemi...
Redazione RHC - 12 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…