Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320×100

Gli USA inseriscono WeChat e AliExpress nei mercati che vendono merce contraffatta.

Le autorità statunitensi hanno aggiunto la piattaforma di messaggistica cinese WeChat e il mercato online AliExpress al loro elenco di mercati di contraffazione e pirateria, che include ogni anno i...
Share on Facebook Share on LinkedIn Share on X

La cybergang TunnelVision sfrutta Log4shell per infettare con il ransomware le installazioni VMware Horizon.

Il gruppo di hacker TunnelVision, ritenuto affiliato al governo iraniano, sta sfruttando la vulnerabilità critica Log4Shell (CVE-2021-44228) nella libreria open source Apache Log4j della quale abbiamo parlato molto a ridosso...
Share on Facebook Share on LinkedIn Share on X

L’Agenzia italiana del Turismo colpita dal ransomware LockBit 2.0

L'Italia è sotto scacco da LockBit. Piccole, medie e grandi imprese sono costantemente bersagliate dal gruppo hacker criminale che non risparmia le grandi PA, come abbiamo visto relativamente alla ULSS6...
Share on Facebook Share on LinkedIn Share on X

Meta costruisce un supercomputer per addestrare le AI del Metaverso.

Con migliaia di GPU NVIDIA, i ricercatori Meta svelano il supercomputer AI Research SuperCluster (RSC) in grado di addestrare grandi modelli di intelligenza artificiale necessari per le nuove applicazioni basate...
Share on Facebook Share on LinkedIn Share on X

Cellebrite limita la possibilità di sbloccare l’iPhone attraverso il suo strumento.

Cellebrite, è un altro Private Sector Offensive Actor (PSOA), o meglio dire azienda analoga alla NSO group della quale si è parlato recentemente, la quale produce strumenti per l'hacking dei...
Share on Facebook Share on LinkedIn Share on X

Nuovo Smishing sul COVID19 avverte la Polizia di Stato.

Nella giornata di ieri, la Polizia italiana ha avvertito di un tentativo di phishing sul COVID19 che viene effettuato attraverso un SMS apparentemente inviato dal Ministero della Salute avvertendo che...
Share on Facebook Share on LinkedIn Share on X

2 anni a Gary Bowser, l’hacker che ha creato software per giocare gratis alla Nintendo Switch.

Gary Bowser, il famoso hacker che ha creato mod per le console della Nintendo, è stato condannato a 40 mesi di reclusione dal tribunale distrettuale degli Stati Uniti per il...
Share on Facebook Share on LinkedIn Share on X

Dentro alla ULSS6. Intervista a Maria Teresa Turetta segretaria del CUB Veneto.

Autore: Massimiliano Brolli Abbiamo parlato molto dell’incidente ransomware avvenuto alla ULSS6 su questo Blog, analizzandolo dal punto di vista tecnico, scoprendo come operano le le cyber gang. Abbiamo conosciuto LockBit...
Share on Facebook Share on LinkedIn Share on X

Attacchi DDoS contro l’Ucraina. Ministero della difesa e banche offline. La guerra si avvicina.

Abbiamo compreso quanto la cyber-war aiuti le forze armate ad avviare le prime ricognizioni e rappresaglie, prima dell'avvio di una guerra con armi convenzionali, e la crisi Ucraina ne è...
Share on Facebook Share on LinkedIn Share on X

Superati i 10 Tbs di capacità accesa al MIX.

Il principale IXP italiano rafforza il proprio impegno nel favorire lo sviluppo di Internet nel Paese. MIX - principale punto di interscambio (IXP) di reti Internet italiano e tra i...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cina in Prima Linea nella Regolamentazione dell’AI generativa: Massimo il 5% di output dannosi Innovazione

Cina in Prima Linea nella Regolamentazione dell’AI generativa: Massimo il 5% di output dannosi

La Cina ha pubblicato una proposta di requisiti di sicurezza per le aziende che forniscono servizi di intelligenza artificiale generativa. Il...
Redazione RHC - 26 Ottobre 2023
Una nuova RCE da 9,8 è stata rilevata su VMware vCenter Server. Vulnerabilità

Una nuova RCE da 9,8 è stata rilevata su VMware vCenter Server.

VMware ha rilasciato nuovi aggiornamenti di sicurezza per risolvere un difetto critico nel vCenter Server che potrebbe comportare l'esecuzione di...
Redazione RHC - 25 Ottobre 2023
La Trasparenza nelle IA diminuisce con l’aumento della sua popolarità. Amazon all’ultimo posto! Innovazione

La Trasparenza nelle IA diminuisce con l’aumento della sua popolarità. Amazon all’ultimo posto!

I ricercatori della Stanford University hanno recentemente pubblicato un rapporto sull’indice chiamato Foundation Model Transparency Index, o FMTI, che misura la trasparenza...
Redazione RHC - 25 Ottobre 2023
Attacchi informatici contro l’Italia. Mysterious Team Bangladesh colpisce gli aeroporti italiani Cyber Italia

Attacchi informatici contro l’Italia. Mysterious Team Bangladesh colpisce gli aeroporti italiani

Come abbiamo riportato nella giornata di oggi, sono molti i gruppi di hacktivisti cibernetici scesi in campo nel conflitto Israele...
Chiara Nardini - 25 Ottobre 2023
Attacco Informatico all’Azienda Ospedaliera di Verona. Il sistema informatico va rivisto Cyber Italia

Attacco Informatico all’Azienda Ospedaliera di Verona. Il sistema informatico va rivisto

Nella giornata di lunedì, come abbiamo riportato, l'Azienda Ospedaliera di Verona è stata vittima di un attacco informatico, sollevando preoccupazioni...
Chiara Nardini - 25 Ottobre 2023
RISC-V: la tecnologia che gli Stati Uniti vogliono limitare, anche se la Cina non si arrende Innovazione

RISC-V: la tecnologia che gli Stati Uniti vogliono limitare, anche se la Cina non si arrende

La comunità cinese RISC-V si sta scrollando di dosso le minacce dei legislatori statunitensi di limitare l'accesso alla tecnologia di progettazione di chip aperti. Gli...
Redazione RHC - 25 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…