Red Hot Cyber. Il blog sulla sicurezza informatica
L’intelligenza artificiale ci travolgerà! l’allarme dell’ex dirigente di Google è un futuro distopico
Un ex dirigente di Google lancia l’allarme: l’intelligenza artificiale è pronta a spodestare i lavoratori e trascinarci verso una distopia. Mo Gawdat, lancia l’allarme: l...
Oskemen o niente: il Cyberpandino sfida canyon, deserti e dromedari e non si ferma!
Una Panda del 2003, acquistata per appena 800 €, è diventata qualcosa di totalmente diverso, anche per noi di Red Hot Cyber! Grazie alla genialità di Matteo Errera e Roberto Za...
Italiani in vacanza, identità in vendita: soggiorno 4 stelle… Sono in 38.000, ma sul dark web
Mentre l’ondata di caldo e il desiderio di una pausa estiva spingono milioni di persone verso spiagge e città d’arte, i criminali informatici non vanno in vacanza. Anzi, approfittan...
Telecamere D-Link sotto attacco! Gli hacker sfruttano ancora vulnerabilità del 2020. Il CISA Avverte
Di recente, i criminali informatici si sono nuovamente concentrati su vecchie vulnerabilità presenti nelle popolari telecamere Wi-Fi e nei DVR D-Link. La Cybersecurity and Infrastructure Security...
Decadenza Digitale: Quando il Futuro Promesso Diventa una Gabbia per la mente
Per decenni abbiamo celebrato il digitale come la promessa di un futuro più connesso, efficiente e democratico. Ma oggi, guardandoci intorno, sorge una domanda subdola e inquietante: e se fossimo...
Ti piacerebbe avere un Robot che fa la lavatrice? Il robot di Figure la fa
Per quanto riguarda i compiti banali che i robot umanoidi potrebbero presto svolgere per noi, le possibilità sono ampie. Fare il bucato è probabilmente in cima alla lista dei desideri di mol...
SonicWall nel mirino: possibile vulnerabilità 0day, utenti a rischio
Domenica scorsa, Red Hot Cyber ha pubblicato un approfondimento sull’aumento delle attività malevole da parte del ransomware AKIRA, che sembrerebbe sfruttare una vulnerabilità 0-day n...
Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati
Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di essere stata vittima di un incidente di sicurezza. Fondat...
Bug Critici su NVIDIA Triton consentono agli attaccanti di compromettere e rubare il modello AI
Sono state scoperte vulnerabilità critiche nel Triton Inference Server di NVIDIA, che minacciano la sicurezza dell’infrastruttura di intelligenza artificiale su Windows e Linux. La soluzio...
BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...

Hai pagato per mesi una VPN che non ha fatto altro che spiarti
La complessa infrastruttura della rete pubblicitaria fraudolenta VexTrio Viper è tornata alla ribalta dopo che i ricercatori di Infoblox hanno rivelato i dettagli di un massiccio schema di app mobile false . Sotto le mentite spoglie di servizi legittimi – dalle VPN alle utility di pulizia della RAM, dai filtri

Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Redazione RHC - Giugno 27th, 2025
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi...

Europei senza Microsoft: la città di Lione abbraccia il software open source
Redazione RHC - Giugno 27th, 2025
La città francese di Lione ha annunciato un massiccio abbandono dei prodotti Microsoft e un passaggio a software open source, che rappresenta un altro segnale dell'aumento dell'interesse dell'Europa per l'indipendenza...

Crolla MongoDB! Scoperta falla critica che blocca i server con un semplice JSON
Redazione RHC - Giugno 27th, 2025
Una vulnerabilità critica di tipo denial of service (DoS) è stata identificata in più versioni del server MongoDB, nelle release 6.0, 7.0 e 8.0. La vulnerabilità, classificata come CVE-2025-6709, e...

Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttori
Redazione RHC - Giugno 27th, 2025
Centinaia di modelli di stampanti di Brother e di altri produttori (Fujifilm, Toshiba, Ricoh e Konica Minolta) sono risultati vulnerabili a gravi vulnerabilità scoperte dai ricercatori di Rapid7. Ad esempio,...
Articoli in evidenza

Un ex dirigente di Google lancia l’allarme: l’intelligenza artificiale è pronta a spodestare i lavoratori e trascinarci verso una distopia. Mo Gawdat, lancia l’allarme: l...

Una Panda del 2003, acquistata per appena 800 €, è diventata qualcosa di totalmente diverso, anche per noi di Red Hot Cyber! Grazie alla genialità di Matteo Errera e Roberto Za...

Mentre l’ondata di caldo e il desiderio di una pausa estiva spingono milioni di persone verso spiagge e città d’arte, i criminali informatici non vanno in vacanza. Anzi, approfittan...

Di recente, i criminali informatici si sono nuovamente concentrati su vecchie vulnerabilità presenti nelle popolari telecamere Wi-Fi e nei DVR D-Link. La Cybersecurity and Infrastructure Security...

Per decenni abbiamo celebrato il digitale come la promessa di un futuro più connesso, efficiente e democratico. Ma oggi, guardandoci intorno, sorge una domanda subdola e inquietante: e se fossimo...

ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno!
Il piano di OpenAI per rendere l’intelligenza artificiale onnipresente (e inevitabile). Immagina di svegliarti una mattina e, ancora prima di aprire gli occhi, una voce

Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti
Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows,

Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone
Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in molti dispositivi Android. Come segnalato

Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?
La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata

Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali
La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione. Tra i tanti strumenti adottati per proteggere le informazioni

La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale
Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienziati di tre università europee: il Royal Institute
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio