Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
LECS 320x100 1

Un tatuaggio elettronico ora misura con accuratezza la pressione sanguigna

Gli specialisti americani hanno sviluppato una tecnologia per l'applicazione di tatuaggi elettronici. È in grado di misurare la pressione sanguigna senza l'ausilio di dispositivi aggiuntivi. Lo riporta Physorg. Il tatuaggio...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana R1group rivendicato da Cuba ransomware

La cybergang Cuba ransomware, colpisce l'azienda italiana R1Group che si trova a combattere con il ransomware. Cuba ha riportato all'interno del proprio data leak site quanto segue: Da oltre 27...
Share on Facebook Share on LinkedIn Share on X

Su XSS in vendita l’accesso a 50 reti sfruttando l’RCE di Confluence. Aggiornate immediatamente!

Sul famigerato forum underground XSS, è stato messo in vendita l'accesso a 50 aziende americane utilizzando la vulnerabilità RCE su Confluence Server e Data Center, della quale avevamo parlato recentemente....
Share on Facebook Share on LinkedIn Share on X

LockBit si evolve in LockBit 3.0. Aggiunto un bug bounty program

La banda di Lockbit Ransomware, nota anche come Bitwise Spider, è una delle bande di ransomware più attive e popolari. Il 16 marzo 2022, hanno iniziato ad annunciare continuamente nuove...
Share on Facebook Share on LinkedIn Share on X

Durov: Apple limita le versioni web delle App e incoraggia l’App Store

Pavel Durov ha accusato Apple di limitare deliberatamente gli sviluppatori web, il che, secondo lui, è il motivo per cui Telegram Web non riesce a raggiungere il suo pieno potenziale sui dispositivi...
Share on Facebook Share on LinkedIn Share on X

Cyber poligoni a San Pietroburgo per difendere le infrastrutture energetiche

Per la prima volta in Russia, presso lo SPIEF si sono svolte esercitazioni informatiche internazionali L'evento si è svolto sulla cornice del National cyber range. Al Forum economico internazionale di...
Share on Facebook Share on LinkedIn Share on X

Cyberwarfare: il singolo è nulla rispetto alla logica di gruppo nello scrontro 2.0

Autore: Roberto Villani Non esiste solo il conflitto tra Russia e Ucraina a “stimolare” la comunità cyber del mondo. Gli hacktivisti di tutto il globo pur seguendo con interesse il...
Share on Facebook Share on LinkedIn Share on X

QNAP al lavoro su un’altra RCE da 9.8 che interessa alcune versioni

QNAP , un produttore di NAS taiwanese, ha affermato che sta lavorando attivamente per correggere una vulnerabilità PHP critica di tre anni che potrebbe essere sfruttata per l'esecuzione di codice remoto.  La vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Incidente alla Regione Sardegna. SMS e Phishing iniziano a circolare. Massima Allerta

Come avevamo riportato qualche giorno fa, la Regione Sardegna ha subito un attacco ransomware ad opera di Quantum Locker. L'attacco ha avuto luogo diversi mesi fa, ma è culminato con...
Share on Facebook Share on LinkedIn Share on X

Gli PSOA come RCS Lab stanno accumulando segretamente vulnerabilità zero-day

Gli strumenti della società italiana RCS Lab sono stati utilizzati per spiare utenti di Apple e Android in Italia e Kazakistan, hanno affermato gli esperti di Google, come avevamo riportato in precedenza. ...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti Cybercrime

Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti

L'account della società americana di sicurezza informatica Mandiant (oggi una filiale di Google) è stato violato per commettere frodi sulle criptovalute. L'aggressore ha...
Redazione RHC - 5 Gennaio 2024
Asimov aveva ragione! Le tre leggi della robotica sono alla base della “costituzione robotica” di Google AutoRT Innovazione

Asimov aveva ragione! Le tre leggi della robotica sono alla base della “costituzione robotica” di Google AutoRT

Il team di DeepMind , una divisione di Google , ha introdotto miglioramenti significativi nella robotica. Tali miglioramento sono volti a rendere i robot più veloci,...
Redazione RHC - 5 Gennaio 2024
La NASA Svela Valkyrie: Il Robot Umanoide Destinato a Rivoluzionare le Esplorazioni Spaziali! Innovazione

La NASA Svela Valkyrie: Il Robot Umanoide Destinato a Rivoluzionare le Esplorazioni Spaziali!

La NASA ha presentato un robot umanoide, Valkyrie, progettato per lavorare nello spazio. Il robot Valkyrie, che prende il nome dalle donne della...
Redazione RHC - 5 Gennaio 2024
L’operatore Ucraino Kyivstar è stato colpito dagli hacker russi di Sandworm? Avvertimento a tutto il mondo occidentale, ma poi sminuisce: Nessun accesso durato mesi alle infrastrutture Cyberpolitica

L’operatore Ucraino Kyivstar è stato colpito dagli hacker russi di Sandworm? Avvertimento a tutto il mondo occidentale, ma poi sminuisce: Nessun accesso durato mesi alle infrastrutture

Gli hacker governativi russi di Sandworm si sono infiltrati nel colosso ucraino delle comunicazioni Kyivstar. Tutto questo prima di lanciare...
Redazione RHC - 5 Gennaio 2024
La Polizia di Stato ha arrestato in flagranza differita per stalking un romano di 31 anni. La VPN Rumena non è servita Cybercrime

La Polizia di Stato ha arrestato in flagranza differita per stalking un romano di 31 anni. La VPN Rumena non è servita

La Polizia Postale ha arrestato in flagranza differita un cittadino romano di 31 anni, gravemente indiziato per il compimento di...
Redazione RHC - 5 Gennaio 2024
Sviluppo Software: Come Scegliere il Miglior Linguaggio di Programmazione per il Tuo Progetto Innovazione

Sviluppo Software: Come Scegliere il Miglior Linguaggio di Programmazione per il Tuo Progetto

Nello sviluppo del software, la scelta di un linguaggio di programmazione è una decisione chiave per qualsiasi organizzazione. Il linguaggio ti...
Redazione RHC - 4 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…