Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Alla fine Twitter fornisce i dati richiesti da Musk

Le minacce di Elon Musk di rescindere l'accordo per l'acquisto di Twitter hanno colpito ancora i vertici del social network. La direzione dell'azienda ha accettato di fornire al capo di...
Share on Facebook Share on LinkedIn Share on X

Sono state rilevate vulnerabilità critiche sulla Playstation 5

Diverse vulnerabilità critiche nel software della PlayStation 5 sono state scoperte dal ricercatore di sicurezza Andy Nguyen, che le ha segnalate sul social network Twitter. Utilizzando queste vulnerabilità, gli aggressori potrebbero creare...
Share on Facebook Share on LinkedIn Share on X

2 milioni di dati sui pazienti trapelati online nell’incidente alla Shields Health Care Group

La società statunitense Shields Health Care Group, specializzata in risonanza magnetica e diagnostica per immagini PET/TC, radiologia e servizi chirurgici ambulatoriali, ha fatto trapelare i dati di circa due milioni di persone...
Share on Facebook Share on LinkedIn Share on X

Talking Cricket Report 3: Le botnet degli ospedali italiani

Talking Cricket è una iniziativa di Red Hot Cyber nata per far conoscere l’importanza dell’intelligence delle minacce all’interno delle attività di sicurezza informatica e al tempo stesso “stimolare” la consapevolezza...
Share on Facebook Share on LinkedIn Share on X

Una distribuzione Linux è stata creata solo per avviare Doom

Se sei andato oltre nel mondo Linux rispetto alle distribuzioni desktop standard come Ubuntu o Fedora, ti sei sicuramente imbattuto in alcune distribuzioni più specifiche.  Alcuni esempi sono Kali per...
Share on Facebook Share on LinkedIn Share on X

Gli account Whatsapp possono essere dirottati tramite l’inoltro della chiamata

I ricercatori hanno descritto un attacco che consente ad un malintenzionato di impossessarsi dell'account WhatsApp di una persona, ottenendo l'accesso ai messaggi privati ​​e all'elenco dei contatti.  Il bug è...
Share on Facebook Share on LinkedIn Share on X

SUSE: rilasciato il Service Pack 4 per Linux Enterprise 15

La nuova versione di SUSE Linux Enterprise (SLE) è ora compatibile con la quarta versione del framework SLSA di Google, che aiuterà gli utenti a correggere vulnerabilità come Log4j e...
Share on Facebook Share on LinkedIn Share on X

I gruppi hacker più famosi di sempre. Quando l’unione fa la forza

I gruppi hacker hanno da sempre dominato le notizie in materia di sicurezza informatica, ma anche forgiato idee e innovazioni dirompenti che hanno portato ad una forte evoluzione tecnologica negli...
Share on Facebook Share on LinkedIn Share on X

I dati del comune di Palermo sono online. Scopriamo cosa contengono

Dopo il massiccio attacco informatico che ha colpito il Comune di Palermo effettuato dalla Cybergang Vice Society, da poche ore il sito del comune torna in funzione dopo ben 10...
Share on Facebook Share on LinkedIn Share on X

PACMAN Attack: le CPU Apple M1 ora sono a rischio

I ricercatori di sicurezza del Massachusetts Institute of Technology hanno scoperto una vulnerabilità nel chip Silicon M1 di Apple che gli consente di aggirare il più alto livello di sicurezza,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Intel licenzia 235 lavoratori nei giorni prima di Natale. 140 licenziati ad Agosto Innovazione

Intel licenzia 235 lavoratori nei giorni prima di Natale. 140 licenziati ad Agosto

Intel ha eliminato 311 lavoratori in California nel periodo che precede il Natale, secondo gli ultimi dati disponibili dai documenti WARN, da...
Redazione RHC - 27 Dicembre 2023
Il robot Alter3 con la mente di GPT-4 ora suona la musica Metal! Innovazione

Il robot Alter3 con la mente di GPT-4 ora suona la musica Metal!

Di Alter3 ne avevamo parlato recentemente. Si tratta di una versione più recente del robot umanoide introdotto per la prima...
Redazione RHC - 27 Dicembre 2023
Un Robot in un una fabbrica Tesla ha colpito un ingegnere Innovazione

Un Robot in un una fabbrica Tesla ha colpito un ingegnere

Un ingegnere Tesla è stato colpito da un robot durante un malfunzionamento presso la fabbrica Giga Texas. Questo è quanto è avvenuto...
Redazione RHC - 26 Dicembre 2023
Solidarietà per l’hacker Arion Kurtaj. La community underground lo vuole libero e pubblica il codice sorgente di GTA 5! Cybercrime

Solidarietà per l’hacker Arion Kurtaj. La community underground lo vuole libero e pubblica il codice sorgente di GTA 5!

Recentemente abbiamo pubblicato un articolo che riportava che il black hacker Arion Kurtaj è stato ricoverato a vita in una...
Redazione RHC - 26 Dicembre 2023
Il Trojan bancario Chameleon per Android ruba codici PIN disattivando le impronte digitali e lo sblocco facciale Cybercrime

Il Trojan bancario Chameleon per Android ruba codici PIN disattivando le impronte digitali e lo sblocco facciale

È stata scoperta una nuova versione del trojan bancario Chameleon per Android che utilizza un'interessante tecnica per dirottare i dispositivi. Il trojan...
Redazione RHC - 26 Dicembre 2023
NOYB Attacca X che viene accusata di manipolazione politica tramite pubblicità mirata Cultura

NOYB Attacca X che viene accusata di manipolazione politica tramite pubblicità mirata

Il Centro europeo per i diritti digitali, meglio noto come NOYB (Non Of Your Business), accusa X dell'uso illegale delle opinioni politiche...
Redazione RHC - 26 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…