Red Hot Cyber. Il blog sulla sicurezza informatica
Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi
Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...
Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations
Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...
Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
![](https://www.redhotcyber.com/wp-content/uploads/2025/02/rotoli-di-ercolano-768x702.jpg)
L’IA decifra un rotolo carbonizzato dal Vesuvio: la storia riemerge dopo 2000 anni!
Esperti di intelligenza artificiale e testi antichi hanno unito le forze per decifrare i rotoli carbonizzati dall’eruzione del Vesuvio del 79 d.C. Questi reperti unici furono rinvenuti nel 1750 tra le rovine di una lussuosa villa a Ercolano, un’antica città romana distrutta insieme a Pompei. I rotoli della cosiddetta Villa
![](https://www.redhotcyber.com/wp-content/uploads/2025/01/image-214-300x150.jpg)
Allarme LTE/5G : 119 Vulnerabilità Su Tecnologie Open Rilevate Da Un Gruppo Di Ricerca
Redazione RHC - Gennaio 27th, 2025
Un recente studio condotto dal Florida Institute for Cybersecurity Research ha rivelato 119 vulnerabilità critiche nelle infrastrutture core delle reti LTE/5G. Queste falle di sicurezza potrebbero consentire a un attaccante...
![](https://www.redhotcyber.com/wp-content/uploads/2025/01/image-212-300x150.jpg)
I Robot Sfidano l’Uomo! La Mezza Maratona che Cambia la Storia dello Sport
Redazione RHC - Gennaio 27th, 2025
Questo aprile, Pechino diventerà la sede di un evento sportivo unico : per la prima volta al mondo, persone e robot umanoidi si sfideranno sulla stessa distanza della mezza maratona. La gara...
![](https://www.redhotcyber.com/wp-content/uploads/2025/01/image-192-300x150.jpg)
Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche
Redazione RHC - Gennaio 27th, 2025
Red Hot Cyber (RHC), una delle principali piattaforme italiane dedicate alla sensibilizzazione e all'informazione sulla sicurezza informatica, ha annunciato una nuova collaborazione con Recorded Future, leader globale nella Cyber Threat...
![](https://www.redhotcyber.com/wp-content/uploads/2025/01/image-203-300x150.jpg)
Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024
Redazione RHC - Gennaio 27th, 2025
Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024, questo marchio ha rappresentato il 32% di tutti i tentativi di...
Articoli in evidenza
![](https://www.redhotcyber.com/wp-content/uploads/2025/02/image-42-300x150.jpg)
Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...
![](https://www.redhotcyber.com/wp-content/uploads/2025/02/image-25-300x150.jpg)
Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...
![](https://www.redhotcyber.com/wp-content/uploads/2023/09/image-216-300x150.jpg)
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
![](https://www.redhotcyber.com/wp-content/uploads/2025/02/image-39-300x150.jpg)
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
![](https://www.redhotcyber.com/wp-content/uploads/2025/02/image-27-300x150.jpg)
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
![](https://www.redhotcyber.com/wp-content/uploads/2025/01/17374888348412180117808700061554-300x183.jpg)
Democratizzazione del Virtuosismo al Piano. NeuroPiano raggiunge l’impossibile
Specialisti di Sony Computer Science Laboratories Inc. Insieme ai colleghi del NeuroPiano Institute di Kyoto, hanno sviluppato un esoscheletro che aiuta i pianisti a superare il limite
![](https://www.redhotcyber.com/wp-content/uploads/2023/04/tecnologia-strada-ai-300x163.jpg)
2 trilioni di dollari entro il 2028: Forrester spiega il futuro dei servizi IT nei trend chiave
E’ tempo di previsioni. Dopo il boom previsto nella sicurezza informatica entro il 2028, ora si parla del boom complessivo di IT e lo fa
![](https://www.redhotcyber.com/wp-content/uploads/2025/01/image-163-300x225.jpg)
PNGPlug: Quando il Malware è nascosto dentro immagini innocenti
I ricercatori di Intezer Labs hanno identificato una serie di attacchi informatici contro organizzazioni nelle regioni di lingua cinese, tra cui Hong Kong, Taiwan e la Cina
![](https://www.redhotcyber.com/wp-content/uploads/2025/01/image-160-300x180.jpg)
13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web
Un nuovo capitolo si aggiunge alla lista degli attacchi informatici contro grandi aziende: il threat actor “LaFouine” ha dichiarato di essere in possesso di un
![](https://www.redhotcyber.com/wp-content/uploads/2025/01/image-158-300x225.jpg)
Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!
I ricercatori di Positive Technologies hanno studiato il mercato della darknet e hanno analizzato i prezzi dei servizi e dei beni informatici illegali, nonché i
![](https://www.redhotcyber.com/wp-content/uploads/2024/07/image-26-300x201.jpg)
Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!
Una nuova ricerca ha identificato problemi in diversi protocolli di tunneling. Più di 4 milioni di sistemi sono vulnerabili a questi bug, inclusi server e router