Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ancharia Mobile 1

Pronti a scaricare il cervello in un Robot? Musk dice che si potrà fare.

Elon Musk dice molte cose fantastiche. Per esempio, il miliardario CEO di Tesla e SpaceX sembra credere che gli esseri umani alla fine saranno in grado di vivere per sempre, scaricando...
Share on Facebook Share on LinkedIn Share on X

5 milioni di utenti Facebook in vendita su BreachForum. Ma c’è meglio in giro gratuitamente

Purtroppo o per fortuna, per chi si occupa di OSINT, molte informazioni facilmente reperibili online provengono da Facebook. Sul Social Network di casa Meta, sono presenti moltissime informazioni pubbliche, mentre...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: i motivi di una innovazione dirompente

Il Commodore 64, o C64, si presentò sul mercato nel 1982, in un periodo in cui i personal computer erano agli albori ma anche in crescita esponenziale.  In precedenza, la...
Share on Facebook Share on LinkedIn Share on X

Lazarus nel mirino degli Stati Uniti D’America

Venerdì, il Dipartimento di Stato ha annunciato un incentivo di 5 milioni di dollari per fornire informazioni a individui che aiuteranno a impedire alla Corea del Nord di rubare criptovalute,...
Share on Facebook Share on LinkedIn Share on X

Industrial Spy: il mercato dove le aziende possono acquistare i dati dei concorrenti è arrivato.

Avreste mai pensato ad un mercato underground, dove le aziende possano acquistare la proprietà intellettuale dei loro diretti concorrenti? Quanto potrebbe essere interessante per molte aziende pregiudicate? I criminali informatici...
Share on Facebook Share on LinkedIn Share on X

Corsa alla Playstation 5, tra truffe, phishing e domini fake

Autore: Fernando Curzi (CyberSecurity analyst, pentester e web developer)Data Pubblicazione: 17/04/2022 L’uscita di una nuova Sony PlayStation per molti è stato un evento emozionante, ricordo ancora nel lontano 1994 quando...
Share on Facebook Share on LinkedIn Share on X

19 milioni di telefoni italiani su Whatsapp, in vendita su BreachForums

Come avevamo riportato qualche giorno fa, dopo la chiusura delle forze dell'ordine internazionali del celebre forum RaidForums, molti si sono chiesti chi sarebbe stato l'erede al trono. Già nell'articolo avevamo...
Share on Facebook Share on LinkedIn Share on X

Facebook perderà 10 miliardi di dollari nel 2022 a causa di Apple

Gli analisti di Lotame hanno studiato come la nuova politica sulla privacy di Apple ha influenzato il business pubblicitario di Facebook, YouTube, Snapchat e Twitter.  Secondo il rapporto, Facebook potrebbe perdere circa10 miliardi di...
Share on Facebook Share on LinkedIn Share on X
Immagine di copertina: Claude AI Info copyright

La cybergang russa OldGremlin, attacca le aziende russe

Immagine di copertina: Claude AI Info copyright Sempre abbiamo riportato su RHC, che la cyber gang della Federazione Russa avevano una regola non detta: "non lavorare mai arrecando danni alla madre...
Share on Facebook Share on LinkedIn Share on X

Conti ransomware minaccia Artic Wolf e Chainalysis di ripercussioni “simmetriche”

La nota cybergang Conti ransomware ha recentemente pubblicato un annuncio sul suo data leak site, con il quale minaccia delle aziende che hanno pubblicato informazioni di correlazione in affari tra...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attenzione a Google Drive! Diverse cartelle sono scomparse nei drive degli utenti creando panico negli utenti Vulnerabilità

Attenzione a Google Drive! Diverse cartelle sono scomparse nei drive degli utenti creando panico negli utenti

Gli utenti del servizio Google Drive segnalano che i file salvati di recente nel cloud sono improvvisamente scomparsi e il...
Redazione RHC - 28 Novembre 2023
OpenSSL 3.2.0 si avvia verso il post-quantum. Novità e innovazioni nel Toolkit crittografico multifunzionale Innovazione

OpenSSL 3.2.0 si avvia verso il post-quantum. Novità e innovazioni nel Toolkit crittografico multifunzionale

Il team di sviluppo di OpenSSL ha recentemente annunciato il rilascio di una nuova versione del popolare pacchetto crittografico, che è un toolkit multifunzionale...
Redazione RHC - 27 Novembre 2023
Il lato oscuro delle IA: gli studenti usano le IA per creare immagini oscene dei loro compagni Innovazione

Il lato oscuro delle IA: gli studenti usano le IA per creare immagini oscene dei loro compagni

Gli scolari del Regno Unito utilizzano l’intelligenza artificiale (AI) per creare immagini indecenti dei loro coetanei, sollevando allarme tra gli esperti di...
Redazione RHC - 27 Novembre 2023
Avast blocca 1 miliardo di attacchi informatici unici al mese toccando il massimo storico Cybercrime

Avast blocca 1 miliardo di attacchi informatici unici al mese toccando il massimo storico

Sebbene nei mesi di luglio, agosto e settembre le persone abbiano trascorso meno tempo online, Avast, ha bloccato oltre 1...
Redazione RHC - 27 Novembre 2023
L’ACN aderisce alle linee guida internazionali sulla sicurezza dell’Intelligenza Artificiale Cyber Italia

L’ACN aderisce alle linee guida internazionali sulla sicurezza dell’Intelligenza Artificiale

L’Agenzia per la cybersicurezza nazionale aderisce alle “Linee guida per uno sviluppo sicuro dell’Intelligenza Artificiale”, promosse dal National Cyber Security...
Redazione RHC - 27 Novembre 2023
Konni RAT: quando un semplice documento Word si trasforma in un’arma di spionaggio Cybercrime

Konni RAT: quando un semplice documento Word si trasforma in un’arma di spionaggio

FortiGuard Labs ha scoperto che il gruppo APT Konni, legato alla Corea del Nord , sta utilizzando un documento Word infetto come parte di...
Redazione RHC - 27 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…