Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320×100

Istituto Nazionale di Fisica Nucleare risulta offline: università ancora sotto attacco?

Autore: Agostino Pellegrino Questa mattina alle 09:12 abbiamo effettuato un controllo rispetto voci di mancata risposta al sito infn[.]it. Da un’analisi preliminare il sito risultava non raggiungibile. L'analisi di intelligence...
Share on Facebook Share on LinkedIn Share on X

Google afferma che l’italiana RCS Lab crea degli spyware per Android e Apple

Gli strumenti di hacking di un'azienda italiana sono stati utilizzati per spiare gli smartphone Apple Inc (AAPL.O) e Android in Italia e Kazakistan, ha dichiarato giovedì Google di Alphabet Inc...
Share on Facebook Share on LinkedIn Share on X

Piccoli hacker crescono. Sul registro di classe si facevano le ossa

Erano un gruppo di studenti di Ancona, 34 per la precisione della scuola Savoia-Benincasa che per diverso tempo, nel periodo tra il 2015 e il 2016, irrompevano all'interno del registro...
Share on Facebook Share on LinkedIn Share on X

Le truffe su Linkedin stanno aumentando. Prestiamo sempre attenzione

I ricercatori di MalwareBytes hanno avvertito gli utenti che le truffe sulla valuta digitale sono diventate un grosso problema su LinkedIn.  Secondo l'agente speciale dell'FBI Sean Ragan, il crimine informatico delle criptovalute è...
Share on Facebook Share on LinkedIn Share on X

Ora Windows 11 tiene sotto controllo l’accesso al microfono e alla geolocalizzazione

Windows 11 ha una funzionalità chiamata "Privacy Audit", che mostra la cronologia dell'accesso di ciascuna applicazione al microfono, alla geolocalizzazione e ad altri dati.  Una nuova funzionalità per la privacy...
Share on Facebook Share on LinkedIn Share on X

Anche le vasche idromassaggio Jacuzzi sono state hackerate per colpa di un App mobile

Il ricercatore di sicurezza delle informazioni, conosciuto con il soprannome EatonWorks, ha parlato di un hack molto insolito e divertente che è riuscito a realizzare di recente. L'esperto è riuscito a compromettere il...
Share on Facebook Share on LinkedIn Share on X

Conti Ransomware non più raggiungibile nel darkweb: The End?

Da qualche ora, il data leak site di Conti Ransomware sembra non essere più attivo. Non è la prima volta che questo accade, ma sicuramente questa volta potrebbe essere l'ultima....
Share on Facebook Share on LinkedIn Share on X

Microsoft costretta a correggere 2 volte un bug su RDP

Questa settimana, i ricercatori di CyberArk hanno condiviso informazioni tecniche su una vulnerabilità denominata RDP (Remote Desktop Protocol) su Windows, per la quale Microsoft ha dovuto rilasciare due patch. La vulnerabilità RCE CVE-2022-21893 è...
Share on Facebook Share on LinkedIn Share on X

Rear Window, RHC intervista il Dott. Rocco Nardulli: cosa c’è dietro l’indagine della Polizia Postale

Autore: Olivia Terragni, Roberto Villani, Massimiliano BrolliData Pubblicazione: 23/06/2022 Qualche giorno fa, abbiamo pubblicato una notizia, in precedenza pubblicata dalla Polizia Postale relativa ad una operazione dal nome “Rear Windows”....
Share on Facebook Share on LinkedIn Share on X

Pronti, ai posti, via! Parte la Cyber Week di CybersecurityUP

La formazione in ambito Cybersecurity non è mai stata sulla cresta dell’onda come questo periodo. Tra annunci di ransomware che bloccano le proprie vittime, KillNet che dichiara di mettere in...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Tendenze sull’intelligenza artificiale nel 2024. Tra start-up, elezioni e innovazione

L’intelligenza artificiale guadagnerà slancio nel 2024, ma quanto lo sappiamo? VentureBeat ha presentato le tendenze relative all'intelligenza artificiale che ci si possono...
Redazione RHC - 1 Gennaio 2024

Questo è il Soluzionismo: L’Influenza di Zuckerberg e Musk nell’Economia Digitale Mondiale

Un nuovo studio del sociologo economico Oliver Nachtwey dell'Università di Basilea e del suo collega Timo Seidl dell'Università di Vienna esamina l’influenza...
Redazione RHC - 31 Dicembre 2023

Google potrebbe licenziare 30.000 lavoratori mentre l’IA prende il controllo della divisione annunci

Questo potrebbe fornirci una visione di quello che l'intelligenza artificiale potrebbe apportare al mondo del lavoro in un prossimo e...
Redazione RHC - 31 Dicembre 2023

Account Google a Rischio! L’exploit MultiLogin consente persistenza anche dopo il cambio password

Secondo un rapporto fornito da CloudSEK, un nuovo metodo di hacking consente agli aggressori di sfruttare la funzionalità del protocollo di autorizzazione OAuth...
Redazione RHC - 31 Dicembre 2023

Google vuole il primo posto nelle CPU di intelligenza artificiale. La nuova TPU sembra superiore alla NVIDIA H100

Google ha recentemente annunciato il lancio dei suoi nuovi modelli di intelligenza artificiale Gemini. Ha accompagnato l'evento con il rilascio dell'ultima...
Redazione RHC - 31 Dicembre 2023

Analisi di Sicurezza Outlook: Scopri i 3 Vettori di Attacco e Come Proteggerti!

Nell'era digitale, dove la comunicazione è in gran parte facilitata dalla posta elettronica, la sicurezza delle piattaforme e-mail è di...
Redazione RHC - 31 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…