Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

REvil è tornato. Il nuovo malware conferma le sue origini.

Dopo l'inizio dell'operazione speciale della Russia in Ucraina, i siti TOR di REvil hanno iniziato a riprendersi, reindirizzando i visitatori agli URL di un nuovo gruppo di hacker ransomware senza nome.  Sebbene...
Share on Facebook Share on LinkedIn Share on X

Far leva sugli abusi dei minori per evitare la crittografia e2e

Pochi giorni dopo l'acquisto del servizio di microblogging Twitter, Elon Musk ha annunciato la necessità di introdurre una funzione di crittografia. Giovedì, il CEO di SpaceX e Tesla e il nuovo proprietario...
Share on Facebook Share on LinkedIn Share on X

Google Play attiva lo Store Data Security.

Google ha annunciato una nuova sezione relativa alla sicurezza su Google Play circa un anno fa e aveva menzionato che l'obiettivo era quello di migliorare la trasparenza su come le...
Share on Facebook Share on LinkedIn Share on X

Cyber attacco al Fatebenefratelli di Milano: VPN in vendita da 2 mesi nelle underground

Autori: Massimiliano Brolli, Emanuele de LuciaData Pubblicazione: 02/05/2022 La Threat Intelligence è una materia importante! Come sempre nell'arte della guerra, saper anticipare le mosse del nemico è una cosa fondamentale. Nel mondo...
Share on Facebook Share on LinkedIn Share on X

Anonymous e NB65 hackerano la banca commerciale russa e le società energetiche

Come sappiamo, gli hacktivisti di Anonymous utilizzano gli hashtag #Oprussia o #OpKremlin per denunciare azioni contro il segmento russo di Internet.  Il team di Anonymous ha affermato recentemente su Twitter,...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’ospedale Fatebenefratelli, di Milano. I sistemi sono in tilt

Un attacco informatico si stia consumando in queste ore un attacco informatico all'ospedale Fatebenefratelli di Milano. L'allarme è scattato domenica mattina con una serie di malfunzionamenti ai portali per la...
Share on Facebook Share on LinkedIn Share on X

I Nord Coreani hanno imparato ad hackerare i loro smartphone per un internet libero

L'organizzazione americana per i diritti umani Lumen ha affermato che i nordcoreani hanno imparato come aggirare con successo la censura sul Web che esiste nel paese. La Corea del Nord non ha...
Share on Facebook Share on LinkedIn Share on X

1,2 milioni di APP sono state bloccate prima di entrare nel Play Store

Gli ingegneri di Google hanno rivelato le statistiche dell'anno 2021 e hanno affermano di aver impedito a 1,2 milioni di app dannose di entrare nel Google Play Store. La società...
Share on Facebook Share on LinkedIn Share on X

Microsoft incoraggia a dismettere Internet explorer. Il mondo cambia e ha bisogno di nuove funzionalità e nuovi bug da sfruttare.

Con il suo browser legacy che verrà ufficialmente ritirato il 15 giugno, Microsoft sta incoraggiando le organizzazioni a evitare di aspettare fino all'ultimo momento per interrompere l'utilizzo di Internet Explorer....
Share on Facebook Share on LinkedIn Share on X

Il ransomware Magniber viene distribuito all’interno degli aggiornamenti fake di Windows

Aggiornamenti falsi di Windows 10 vengono utilizzati per distribuire il ransomware Magniber in una massiccia campagna iniziata all'inizio di questo mese. Negli ultimi giorni, BleepingComputer ha ricevuto un'ondata di richieste...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google aggiorna un pericoloso RCE Zero-Click su Android. Qualche produttore di Spyware e State Actors starà piangendo? Vulnerabilità

Google aggiorna un pericoloso RCE Zero-Click su Android. Qualche produttore di Spyware e State Actors starà piangendo?

Google ha rilasciato aggiornamenti di sicurezza Android per dicembre che risolvono 85 vulnerabilità, inclusa una critica). Una tra queste è una vulnerabilità RCE (Remote...
Redazione RHC - 5 Dicembre 2023
Centrali Nucleari sotto attacco: la centrale nucleare di Sellafield nel Regno Unito ha subito molteplici attacchi informatici dal 2015 Cybercrime

Centrali Nucleari sotto attacco: la centrale nucleare di Sellafield nel Regno Unito ha subito molteplici attacchi informatici dal 2015

I sistemi IT dell’impianto nucleare di Sellafield nel Regno Unito sono stati violati. Un'indagine del Guardian ha scoperto che i dipendenti senior...
Redazione RHC - 5 Dicembre 2023
Ma quali sanzioni! Il Supercomputer cinese Sunway OceanLight gira a 5 exaflop con tecnologia proprietaria Innovazione

Ma quali sanzioni! Il Supercomputer cinese Sunway OceanLight gira a 5 exaflop con tecnologia proprietaria

Gli scienziati cinesi hanno raggiunto un importante passo avanti nel campo della tecnologia informatica, presentando al mondo il nuovo supercomputer...
Redazione RHC - 5 Dicembre 2023
IBM Quantum System Two. Un processore da 133 qubit con riduzione di 5 volte gli errori Innovazione

IBM Quantum System Two. Un processore da 133 qubit con riduzione di 5 volte gli errori

IBM ha presentato un nuovo chip e sistema di calcolo quantistico che dovrebbe sostenere lo sviluppo di sistemi più grandi entro il...
Redazione RHC - 5 Dicembre 2023
Il Futuro Dell’IA: Alla Scoperta del Sistema di Procedura di Confutazione del Maryland! Innovazione

Il Futuro Dell’IA: Alla Scoperta del Sistema di Procedura di Confutazione del Maryland!

Nel complesso mosaico dell'intelligenza artificiale (IA), il Sistema di Procedura di Confutazione del Maryland (MRPPS) si distingue come un concetto...
Simone Raponi - 5 Dicembre 2023
ChatGPT in mano: il mouse del computer del futuro è qui Innovazione

ChatGPT in mano: il mouse del computer del futuro è qui

La startup cinese CheerDots ha annunciato il rilascio del mouse per computer Cheerdots 2, che presenta un design insolito e l'integrazione con...
Redazione RHC - 4 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…