Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100

Anche gli Stati Uniti hanno negato il Copyright alle AI artiste.

L'Ufficio per il copyright degli Stati Uniti ha respinto una richiesta di concessione del diritto d'autore dell'intelligenza artificiale su opere d'arte. Questa decisione è stata presa dall'agenzia in risposta a...
Share on Facebook Share on LinkedIn Share on X

L’Ucraina è pronta a cancellare i dati dai server in caso di invasione Russa

Le autorità ucraine si stanno preparando allo scenario peggiore, ovvero distruggere i dati riservati dai server in caso di invasione della Federazione Russa nella capitale. Lo ha affermato il vicepresidente...
Share on Facebook Share on LinkedIn Share on X

Chaos Computer Club rileva 6,4 milioni di record in oltre 50 data leaks.

Autore: Michele PinassiData Pubblicazione: 23/02/2021 “Nelle ultime settimane, i ricercatori sulla sicurezza del Chaos Computer Club (CCC) hanno segnalato più di cinquanta data leaks” inizia il post pubblicato sul sito...
Share on Facebook Share on LinkedIn Share on X

I dati dell’esercito israeliano (IDF) in vendita nelle underground.

Quanto può essere critica la perdita dei dati di un esercito di un paese, i quali sono stati messi in vendita nelle darknet? Questa è una domanda alla quale starà...
Share on Facebook Share on LinkedIn Share on X

Dopo QNAP, il ransowmare DeadBolt ora attaccano i NAS Asustor.

I proprietari di dispositivi NAS Asustor hanno segnalato su Reddit e sui forum ufficiali del produttore Asustor degli attacchi informatici condotti attraverso il ransomware DeadBolt. Ricordiamo che in precedenza lo...
Share on Facebook Share on LinkedIn Share on X

La Commissione europea investirà 292 milioni di euro sul digitale e nella Cybersecurity

La Commissione ha lanciato oggi il secondo ciclo di inviti a presentare proposte nell'ambito del programma Europa digitale, che fa seguito all'adozione dei programmi di lavoro e al primo ciclo...
Share on Facebook Share on LinkedIn Share on X

Conti ransomware ha pubblicato le informazioni dei dipendenti del produttore Meyer.

Meyer, un produttore americano di utensili da cucina, ha segnalato un attacco ransomware ai suoi dipendenti nell'ottobre dello scorso anno. Secondo un avviso depositato dalla società presso l'ufficio del procuratore...
Share on Facebook Share on LinkedIn Share on X

I monopattini elettrici hanno gravi falle di sicurezza informatica.

La popolarità degli scooter elettrici sta crescendo ogni giorno, e con essa il problema della sicurezza. E questo non riguarda solo la sicurezza del traffico sulle strade, ma anche la...
Share on Facebook Share on LinkedIn Share on X

L’Agenzia apre le assunzioni con 72 posti: “50.000 euro per i neolaureati”.

L'Agenzia di Cybersicurezza nazionale (ACN) inizia a fare sul serio. Infatti è stato avviato il reclutamento per la selezione pubblica di 72 risorse e su questo argomento il Prof. Baldoni,...
Share on Facebook Share on LinkedIn Share on X

Lazarus ricicla criptovalute utilizzando tecniche avanzate.

Il gruppo di criminali informatici nordcoreani Lazarus Group utilizza metodi avanzati per rubare e riciclare criptovalute. Secondo gli analisti del Center for a New American Security (CNAS), gli hacker hanno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La preparazione cyber di Teheran per gli attacchi del 7 ottobre ad Israele Cyberpolitica

La preparazione cyber di Teheran per gli attacchi del 7 ottobre ad Israele

Lo scontro tra Israele ed Iran in campo cyber e l'intensificazione della cultura informatica e delle operazioni di influenza di...
Roberto Villani - 27 Ottobre 2023
Minacce Silenziose nel Mondo Digitale: La Vulnerabilità delle Infrastrutture Critiche Innovazione

Minacce Silenziose nel Mondo Digitale: La Vulnerabilità delle Infrastrutture Critiche

OT Security: Proteggiamo il Futuro, Un Bit alla Volta! Nel mondo digitale sempre più interconnesso di oggi, la sicurezza delle...
Silvia Felici - 27 Ottobre 2023
E’ pubblico l’exploit per il bug critico di Citrix NetScaler ADC e Gateway.  Scopriamo come funziona Vulnerabilità

E’ pubblico l’exploit per il bug critico di Citrix NetScaler ADC e Gateway. Scopriamo come funziona

È stato pubblicato un exploit PoC per la vulnerabilità Citrix Bleed ( CVE-2023-4966 ), che consente agli aggressori di intercettare i cookie...
Redazione RHC - 27 Ottobre 2023
Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva Cultura

Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva

L'evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o...
Massimiliano Brolli - 27 Ottobre 2023
TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure Cyberpolitica

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure

I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i...
Redazione RHC - 27 Ottobre 2023
Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC Innovazione

Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC

Alphabet Inc. (proprietaria di Google ), Apple Inc. e Meta Platform Inc. hanno ricevuto l'approvazione dalle autorità di regolamentazione statunitensi per lanciare una nuova serie di dispositivi mobili di realtà...
Redazione RHC - 26 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…