Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Elon Musk: se Twitter non va come vorrebbe, ne acquista il 9,2% per cambiarlo

Elon Musk sta acquistando una quota pari al 9,2% in Twitter per un valore di 2,9 miliardi di dollari.  Il CEO di Tesla ha acquistato 73,5 milioni di azioni, secondo...
Share on Facebook Share on LinkedIn Share on X

Il conflitto in Ucraina sta avvantaggiando il cybercrime

A metà marzo 2022, almeno tre diversi gruppi APT in tutto il mondo hanno lanciato campagne di spear-phishing utilizzando il conflitto militare in Ucraina come esca per diffondere malware e...
Share on Facebook Share on LinkedIn Share on X

Acid Rain. Il wiper che spazza via router, satelliti e centrali eoliche.

Nel febbraio 2022 è stato rivelato un attacco informatico ad un satellite di comunicazione che ha causato enormi danni all'Ucraina e all'Europa. Tale attacco è stato causato dal nuovo malware...
Share on Facebook Share on LinkedIn Share on X

I sistemi cloud sono sotto crypto mining attack

Milano, 31 marzo 2022 - I sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining di crypto valute si sfidano per accaparrarsi il maggior numero...
Share on Facebook Share on LinkedIn Share on X

Il nuovo spyware di Turla registra l’audio e tiene traccia della posizione

Gli specialisti di Lab52 sono stati in grado di collegare  un malware precedentemente sconosciuto per dispositivi Android con il famigerato gruppo di hacker Turla.  I ricercatori hanno scoperto che l'applicazione...
Share on Facebook Share on LinkedIn Share on X

Metaverso: cosa succederà quando sapranno cosa guarda una persona?

Le principali aziende tecnologiche stanno lavorando per creare i propri metaversi. Tuttavia, indipendentemente dalla versione del metaverso, il nuovo ambiente porterà con sé nuovi problemi di privacy e sicurezza. È...
Share on Facebook Share on LinkedIn Share on X

Un massiccio attacco DDoS inonda l’agenzia spaziale russa.

Un massiccio attacco informatico ai danni della più grande agenzia spaziale russa, è stato sferrato nella serata di ieri da siti esteri e ora la funzionalità del sito è stata...
Share on Facebook Share on LinkedIn Share on X

Mentre la polizia UK si loda, LAPSUS$ sta ancora hackerando

Solo perché la polizia nel Regno Unito ha arrestato alcuni presunti membri del gruppo di hacker Lapsus$ non significa che il gruppo abbia finito di terrorizzare la big tech, anzi,...
Share on Facebook Share on LinkedIn Share on X

Anonymous rivendica la pubblicazione dei nomi di 120.000 soldati russi

Anonymous, il famoso collettivo di hacktivisti, ha rivendicato domenica la responsabilità dell’attacco informatico che ha fatto trapelare le informazioni personali di 120.000 soldati russi che presumibilmente combattono in Ucraina. Queste...
Share on Facebook Share on LinkedIn Share on X

Una backdoor nel sangue aiuta a curare il tumore con i micro robot.

Avevamo parlato qualche mese fa dei processi che sta facendo la biomedicina e la robotica per consentire di creare piccolissimi robot capaci di permettere terapie mirate, meno invasive e con...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici Hacking

Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici

L'Ethical Hacking, è una disciplina avvincente e allo stesso tempo enigmatica. E' un campo in cui etica e tecnologia si...
Redazione RHC - 20 Novembre 2023
Data Breach e Colpe: Il DPO sotto accusa? Un’analisi che sfida gli stereotipi! Cultura

Data Breach e Colpe: Il DPO sotto accusa? Un’analisi che sfida gli stereotipi!

Data breach, DPO ladro! (cit.) A pensarci bene, però, c'è anche una similare esistenziale che di solito è addossata al...
Stefano Gazzella - 20 Novembre 2023
Il Passaporto italiano è il secondo documento maggiormente preso di mira dai criminali informatici Cybercrime

Il Passaporto italiano è il secondo documento maggiormente preso di mira dai criminali informatici

L'azienda Onfido pubblica il nuovo rapporto 2024 sulle frodi di identità, rivelando un incredibile aumento delle frodi deepfake e altre...
Redazione RHC - 20 Novembre 2023
Il chatbot di WhatsApp sta arrivando! L’asso nella manica di Meta per sconfiggere OpenAI e Google Bard Innovazione

Il chatbot di WhatsApp sta arrivando! L’asso nella manica di Meta per sconfiggere OpenAI e Google Bard

WhatsApp sta espandendo in modo significativo le sue funzionalità di intelligenza artificiale (AI) introducendo una versione pilota di un chatbot sulla...
Redazione RHC - 19 Novembre 2023
Colpo di scena. Sam Altaman potrebbe essere reintegrato come CEO di OpenAI Innovazione

Colpo di scena. Sam Altaman potrebbe essere reintegrato come CEO di OpenAI

La paura di perdere il vantaggio strategico acquisito da OpenAI e Microsoft è tanta e dopo le dichiarazioni di ieri...
Redazione RHC - 19 Novembre 2023
Alla guida di OpenAI Mira Murati per un periodo di transizione. Scopriamo la ex CTO di OpenAI Innovazione

Alla guida di OpenAI Mira Murati per un periodo di transizione. Scopriamo la ex CTO di OpenAI

Come abbiamo visto su queste pagine, OpenAI, la società che ha creato ChatGPT, ha licenziato il CEO Sam Altman perché...
Redazione RHC - 19 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…