Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Enterprise BusinessLog 320x200 1
Microsoft

Il bug dello spooler di stampa di windows è sotto attacco

La US Infrastructure and Cyber ​​Security Agency (CISA) ha avvertito che una vulnerabilità nel componente Spooler di stampa di Windows, patchata da Microsoft nel febbraio 2022, viene attivamente sfruttata dagli hacker. Il...
Share on Facebook Share on LinkedIn Share on X

ACN a breve fornirà le aziende con il bollino blu. In vista una blacklist.

Come avevamo preannunciato qualche giorno fa, a breve sarà varato l'emendamento che sancisce quale sarà il software/hardware ritenuto sicuro, con i rispettivi nomi delle aziende/vendor che potranno essere utilizzate per...
Share on Facebook Share on LinkedIn Share on X

Baby gang in Rosa. Picchiavano e bullizzavano sui social le loro amiche. 15 arrestate dalla polizia.

Succede a Siena dove menavano come se fossero dei maschi e i social erano la loro arena. Jeans e fisico scattante e sguardo da dure. Sono ragazzine tra i 14...
Share on Facebook Share on LinkedIn Share on X

Henriette Davidson Avram. L’inventrice del MARC

Contrariamente all'opinione popolare, i bibliotecari sono stati dei leader nella rivoluzione digitale e Henriette Avram era uno dei membri più importanti. Senza una formazione formale come bibliotecaria, anzi senza una...
Share on Facebook Share on LinkedIn Share on X

La cybersecurity è emergenza nazionale. Ci stiamo finalmente arrivando

Oramai anche la politica è cosciente del fatto che siamo messi davvero male sul piano della sicurezza informatica e che le guerre, si "guerreggeranno" sempre di più attraverso attacchi informatici...
Share on Facebook Share on LinkedIn Share on X

Cyber reati, stalking e cyberbullismo: i cyber bulli e le vittime del web | Seconda parte

Autore: Roberto VillaniData Pubblicazione: 22/04/2022 Nel precedente articolo parlavamo dei cyber reati che uno stalker compie verso una donna, ed abbiamo analizzato come il web riesca ad essere ottimo veicolo di...
Share on Facebook Share on LinkedIn Share on X

Stalking e cyber bullismo: non dimentichiamo | Prima parte

Autore: Roberto VillaniData Pubblicazione: 22/04/2022 In mezzo a questo caos di inizio anno causato dalla guerra che la Russia ha portato in Europa, sfuggono molte notizie dalla lettura dei giornali, perché...
Share on Facebook Share on LinkedIn Share on X

Un hacker ruba 1 milioni di dollari, ma poi si dimentica di prelevarli.

Gli hacker responsabili del recente hack del progetto DeFi Zeed sembrano essersi dimenticati di raccogliere i fondi rubati dopo l'attacco. L'evento sembra così paradossale per essere vero. Lo spazio DeFi non...
Share on Facebook Share on LinkedIn Share on X

La Cina accusa gli Stati Uniti di spionaggio attraverso il software Beehive

La Cina ha espresso grande preoccupazione per l'attività informatica "irresponsabile e dannosa" del governo degli Stati Uniti. Wang Wenbin, vicedirettore del Dipartimento informazioni del ministero degli Esteri cinese, ha accusato...
Share on Facebook Share on LinkedIn Share on X

L’Ucraina rintraccia le truppe russe attraverso gli Apple AirPod rubati

Ovviamente, non sono questi gli strumenti di un esercito per monitorarne un altro, ma sicuramente la notizia è interessante per far comprendere come la tecnologia è sempre stata parte integrante...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Databreach da ChatGPT? Google forza ChatGPT a fornire i dati di addestramento che sono informazioni personali Innovazione

Databreach da ChatGPT? Google forza ChatGPT a fornire i dati di addestramento che sono informazioni personali

I ricercatori di Google hanno dimostrato un nuovo attacco a ChatGPT, nel quale il popolare chatbot può rivelare informazioni personali di persone...
Redazione RHC - 30 Novembre 2023
I “Gay furry hackers” (Aka SiegedSec) violano il laboratorio nucleare e poi chiedono di avviare ricerche sulle Catgirl Cybercrime

I “Gay furry hackers” (Aka SiegedSec) violano il laboratorio nucleare e poi chiedono di avviare ricerche sulle Catgirl

Come abbiamo riportato recentemente, l'Idaho National Laboratory (INL), uno dei più grandi laboratori nucleari degli Stati Uniti, ha confermato questa...
Redazione RHC - 30 Novembre 2023
Contrattacco del Pentagono alla disinformazione: Nasce la Squadra Anti-Disinformazione per Proteggere l’Opinione Pubblica Cultura

Contrattacco del Pentagono alla disinformazione: Nasce la Squadra Anti-Disinformazione per Proteggere l’Opinione Pubblica

Il Pentagono ha pubblicato una nuova strategia sottolineando la necessità di creare una speciale "forza informativa" per difendersi dai tentativi...
Redazione RHC - 30 Novembre 2023
L’attacco cyber al distretto idrico del Texas si sta rivelando un disastro. Ecco il perché sono importanti le Infrastrutture Critiche Nazionali Cybercrime

L’attacco cyber al distretto idrico del Texas si sta rivelando un disastro. Ecco il perché sono importanti le Infrastrutture Critiche Nazionali

Un paio di giorni fa si è saputo di un attacco informatico al North Texas Municipal Water District (NTMWD) da parte del...
Redazione RHC - 30 Novembre 2023
La violazione di Okta è molto più seria di quanto è stato riportato. La MFA è sempre più essenziale Cybercrime

La violazione di Okta è molto più seria di quanto è stato riportato. La MFA è sempre più essenziale

Il 20 ottobre 2023 si è saputo di un'importante penetrazione nel sistema di assistenza clienti di Okta , un'azienda specializzata in identità e autenticazione....
Redazione RHC - 30 Novembre 2023
Gli esseri umani e le intelligenze artificiali “ingannano” se stessi allo stesso modo Innovazione

Gli esseri umani e le intelligenze artificiali “ingannano” se stessi allo stesso modo

I ricercatori del RIKEN Center for Brain Science hanno scoperto una caratteristica insolita della percezione umana: una maggiore fiducia nel...
Redazione RHC - 30 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…