Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100

60 paesi guidati dagli USA firmano la “dichiarazione del futuro di internet”.

Il 28 aprile 2022, gli Stati Uniti e 60 paesi e partner globali hanno firmato un documento chiamato "Dichiarazione sul futuro di Internet".  Secondo il testo, si impegnano a  "promuovere...
Share on Facebook Share on LinkedIn Share on X

Facebook non sa dove vanno a finire i dati degli utenti. Lo dice un documento interno.

Degli ingegneri di Facebook in un documento interno ricevuto da Motherboard, hanno affermato: "Non abbiamo abbastanza comprensione e controllo su come i nostri sistemi utilizzano i dati degli utenti" Facebook...
Share on Facebook Share on LinkedIn Share on X

Group-IB scopre 7500 database non protetti nella Federazione russa

Nel corso di uno studio globale, gli esperti del Gruppo IB hanno identificato circa 7.500 database pubblici non protetti, ospitati su server russi. Lo studio, condotto dagli esperti di Attack Surface Management...
Share on Facebook Share on LinkedIn Share on X

Il ransomware ONYX crittografa solo i dati inferiori a 2MB, gli altri li elimina

I ricercatori di sicurezza hanno messo in guardia su una caratteristica spiacevole del ransomware Onyx: il malware distrugge i file più grandi di 2 MB invece di crittografarli.  Cioè, non...
Share on Facebook Share on LinkedIn Share on X

L’ospedale francese Vitry-le-François afflitto da ransomware. Furto di dati personali

Il centro ospedaliero di Vitry-le-François (CH), situato nel dipartimento della Marna, è stato vittima di un attacco informatico rilevato il 19 aprile nel suo sistema informativo. Questo è stato rivelato...
Share on Facebook Share on LinkedIn Share on X

I dati della ASP Messina sono online pubblicati da LockBit. Scopriamo cosa contengono.

Come avevamo riportato su RHC, il 21 di aprile la cyber gang Lockbit 2.0 ha pubblicato un avviso sul suo data leak site (DLS), riportando che in data 29 aprile...
Share on Facebook Share on LinkedIn Share on X

Cyber attacco all’ABI: attacchi iniziati da febbraio scorso

In relazione all'attacco ransomware subito dall'Associazione Bancaria Italiana da parte della cybergang Vice Society, del quale abbiamo parlato oggi, l'azienda riporta poco fa sul suo sito istituzionale una nota. Infatti,...
Share on Facebook Share on LinkedIn Share on X

Associazione Bancaria Italiana violata da Vice Society. Scopriamo cosa contengono i dati

Il gruppo ransomware Vice Society, ha pubblicato nella notte sul suo Data Leak Site (DLS), un avviso di una violazione di sicurezza informatica ai danni dell'Associazione Bancaria Italiana (ABI). VICE...
Share on Facebook Share on LinkedIn Share on X

Attacchi DDoS ai siti WordPress dell’Ucraina eseguiti dai loro stessi utenti

Il team di risposta alle emergenze informatiche dell'Ucraina (CERT-UA) ha pubblicato un avviso recentemente sugli attacchi DDoS (Distributed Denial of Service) in corso contro i siti filo-ucraini e il portale...
Share on Facebook Share on LinkedIn Share on X

Red TIM research trova 3 bug sulle stampanti Olivetti/Kyocera che sono state prontamente risolte

Nell'ambito delle attività di ricerca svolte dal laboratorio di TIM, il Red Team Research sono stati rilevati 3 nuovi bug 0day sulla stampante top di gamma Kyocera d-COLOR MF3555, rivendute...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Migliaia di server Microsoft Exchange sono vulnerabili all’esecuzione di codice remoto Vulnerabilità

Migliaia di server Microsoft Exchange sono vulnerabili all’esecuzione di codice remoto

Decine di migliaia di server di posta elettronica Microsoft Exchange in Europa, Stati Uniti e Asia, accessibili tramite Internet, sono...
Redazione RHC - 4 Dicembre 2023
PsFree per Playstation. CelesteBlue rilascia un WebKit exploit per PS4 che PS5 Vulnerabilità

PsFree per Playstation. CelesteBlue rilascia un WebKit exploit per PS4 che PS5

Lo sviluppatore CelesteBlue ha annunciato la creazione di PsFree, un nuovo exploit web per PS4 con versioni firmware dalla 6.00 alla 9.60. L'exploit...
Redazione RHC - 4 Dicembre 2023
Altman era in conflitto di interessi con OpenAI. Gli investimenti personali con la startup di CHIP AI hanno portato al licenziamento Innovazione

Altman era in conflitto di interessi con OpenAI. Gli investimenti personali con la startup di CHIP AI hanno portato al licenziamento

Sam Altman - come abbiamo riportato su queste pagine recentemente - è stato riammesso nel ruolo di CEO di OpenAI...
Redazione RHC - 4 Dicembre 2023
Sviluppo di una Pipeline di Training con RLHF per l’Allineamento dei LLMs: Strategie e Tecniche Cultura

Sviluppo di una Pipeline di Training con RLHF per l’Allineamento dei LLMs: Strategie e Tecniche

Il Reinforcement Learning (RL) è storicamente legato ad ambiti diversi da quello dell'elaborazione del linguaggio naturale (NLP). Sicuramente è stato...
Marcello Politi - 4 Dicembre 2023
Truffe epiche si stanno consumando nei test di Competenza IT ed è allarme tra i professionisti in cerca di occupazione! Cultura

Truffe epiche si stanno consumando nei test di Competenza IT ed è allarme tra i professionisti in cerca di occupazione!

Un sottogruppo all'interno del noto Lazarus Group ha recentemente istituito una nuova infrastruttura, mirando a imitare portali di valutazione delle...
Silvia Felici - 4 Dicembre 2023
Il ransomware Play si evolve: ora distribuito come Servizio, una minaccia in aumento Cybercrime

Il ransomware Play si evolve: ora distribuito come Servizio, una minaccia in aumento

Gli esperti di Adlumin hanno scoperto che il ransomware Play (noto anche come Balloonfly e PlayCrypt) è ora distribuito come ransomware-as-a-service (RaaS). Il...
Redazione RHC - 4 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…