Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Targhe digitali: le targhe ad inchiostro elettronico adottate in California possono essere riprogrammate

Lo scorso autunno, la California ha consentito l'uso di targhe digitali che funzionano con inchiostro elettronico (e-ink). Meno di sei mesi dopo, i ricercatori hanno già scoperto delle vulnerabilità in questo...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascia 98 fix nel suo primo patch Tuesday del 2023. Ma gli altri non sono da meno

Durante il primo Patch Tuesday, Microsoft ha rilasciato patch per 98 diverse vulnerabilità, incluso un problema zero-day già sfruttato dai criminali informatici. Il primo bug 0day di quest'anno ha ricevuto...
Share on Facebook Share on LinkedIn Share on X

Una vulnerabilità critica sui vecchi router Cisco non verrà corretta dall’azienda

Cisco ha avvisato i suoi clienti di una vulnerabilità di bypass dell'autenticazione critica per la quale è già disponibile un exploit sulla rete.  Il problema è aggravato dal fatto che il bug...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS colpisce banche in Danimarca, minaccia continua per il settore finanziario

Martedì, i siti web della banca centrale danese e di sette banche private sono stati interrotti da hacker, che hanno lanciato un attacco DDoS (Distributed Denial of Service).  La banca centrale ha confermato...
Share on Facebook Share on LinkedIn Share on X

Gli scienziati hanno creato un robot in grado di arrampicarsi su pareti e soffitti

Tre ricercatori del Korea Advanced Institute of Science and Technology (KAIST) hanno collaborato con uno scienziato dell'Università dell'Illinois a Urbana-Champaign. Questo per progettare e costruire un robot a quattro zampe con gambe...
Share on Facebook Share on LinkedIn Share on X

Dopo il file corrotto che ferma gli aerei, “Password-1234” è la più popolare nel dipartimento degli interni USA

L'ispettore generale del Dipartimento degli interni degli Stati Uniti ha verificato la sicurezza dei sistemi e delle politiche di gestione delle password utilizzati dall'agenzia.  Come ha mostrato il rapporto, in soli 90...
Share on Facebook Share on LinkedIn Share on X

Blind Eagle, il gruppo ispanico di cyber criminali, ritorna con strumenti di hacking

Recentemente, i ricercatori di Check Point hanno riferito che il gruppo ispanico Blind Eagle (noto anche come APT-C-36) è tornato nell'arena del crimine informatico con un set di strumenti di...
Share on Facebook Share on LinkedIn Share on X

Un file danneggiato di un database ha fermato gli aerei negli Stati Uniti D’America

Come avevamo riportato nella giornata di ieri, i voli negli Stati Uniti sono stati bloccati a causa di un problema ad un sistema di volo. Al momento non era chiaro...
Share on Facebook Share on LinkedIn Share on X
Garante per la Protezione dei dati personali

Video della figlia di Eva Kaili: gli sciacalli mediatici e l’intervento del Garante.

Eva Kaili, ex vicepresidente del Parlamento europeo coinvolta nello scandalo della corruzione del “Qatargate” fa parlare di sé anche nel comunicato stampa del Garante Privacy riguardante però la circolazione del...
Share on Facebook Share on LinkedIn Share on X

OpenAI crea uno strumento per il rilevamento del testo creato con le AI

La notizia che OpenAI, lo sviluppatore del famoso chatbot ChatGPT, sta creando un software in grado di rilevare il testo generato da ChatGPT è destinata a fare rumore nel mondo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scoppia la polemica: Huawei lancia un laptop con chip Intel, Washington sotto choc Cyberpolitica

Scoppia la polemica: Huawei lancia un laptop con chip Intel, Washington sotto choc

Il gigante cinese delle telecomunicazioni, Huawei, ha recentemente scatenato una polemica negli Stati Uniti con il lancio del suo nuovo...
Redazione RHC - 13 Aprile 2024
Instagram dice No al Cyberflashing e al Sextortion. Attivate funzionalità specifiche Cultura

Instagram dice No al Cyberflashing e al Sextortion. Attivate funzionalità specifiche

Meta, proprietaria del social network Instagram, ha recentemente annunciato una serie di nuove funzionalità volte a proteggere gli adolescenti da contenuti inappropriati. Tra questi...
Redazione RHC - 13 Aprile 2024
Telegram risolve un bug sul client Windows Vulnerabilità

Telegram risolve un bug sul client Windows

Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza...
Redazione RHC - 13 Aprile 2024
Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco! Cybercrime

Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco!

Una vulnerabilità nella funzione di inoltro di chiamata consente agli hacker di intercettare telefonate e codici di autenticazione a due...
Redazione RHC - 13 Aprile 2024
Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI Innovazione

Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI

Il CEO di OpenAI Sam Altman e l'ex capo del design Apple Jony Ive hanno ufficialmente collaborato per sviluppare un...
Redazione RHC - 13 Aprile 2024
I dati dei bambini sono Online! L’APP di Parental Control KidSecurity per un errore ha fatto trapelare 300 milioni di record Cybercrime

I dati dei bambini sono Online! L’APP di Parental Control KidSecurity per un errore ha fatto trapelare 300 milioni di record

A causa delle carenze degli sviluppatori dell'applicazione di controllo parentale KidSecurity, sono trapelate informazioni sensibili sui bambini, inclusa la loro...
Redazione RHC - 13 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…