Red Hot Cyber. Il blog sulla sicurezza informatica
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

L’ONG noyb contro Meta: “Basta addestrare l’IA coi dati degli utenti europei”
I dati che inserisci dentro i social network sono cibo per le intelligenze artificiali. L’ONG austriaca per la protezione dei dati noyb (non sono affari tuoi) ha inviato una lettera alla sede irlandese di Meta chiedendole di interrompere immediatamente la raccolta dei dati degli utenti per addestrare modelli di intelligenza artificiale senza

Le AI possono guidare un caccia militare. Quando esulteremo perché potranno sparare da sole?
Redazione RHC - Agosto 5th, 2023
Il sistema di intelligenza artificiale è stato in grado di controllare completamente il drone XQ-58A Valkyrie durante il volo, ha affermato il laboratorio di ricerca dell'aeronautica statunitense . Il 25 luglio, un...

Vuoi un sito veloce? Utilizzi Google AMP? Stai molto attento al phishing!
Redazione RHC - Agosto 5th, 2023
Gli esperti di sicurezza informatica avvertono di un aumento degli attacchi di phishing che utilizzano Google Accelerated Mobile Pages (AMP) per aggirare la protezione della posta elettronica aziendale e accedere alle caselle...

Questo potrebbe accadere anche in Italia: ambulanze KO e reparti di emergenza interrotti negli USA per un attacco informatico
Redazione RHC - Agosto 4th, 2023
L'FBI sta indagando su un massiccio attacco ransomware che ha colpito due reti sanitarie americane operanti nel Connecticut: Eastern Connecticut Health Network (ECHN) e Waterbury HEALTH , che fanno parte della Prospect Medical Holdings....

Gli hacktivisti filorussi se la prendono con il Presidente del Consiglio Giorgia Meloni, ma il sito resiste!
Chiara Nardini - Agosto 4th, 2023
Siamo al quinti giorno di attacchi informatici da parte degli hacker filorussi di NoName057(16). Dopo le aziende di mobilità di lunedì, le banche di martedì e i Media di Mercoledì e le...
Articoli in evidenza

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...

Twitter e fake account: gli orizzonti di una “soluzione” di ID verification?
Autore: Stefano Gazzella Che sia vero o meno che Twitter abbia barato sul numero degli utenti, Elon Musk ha giocato una partita al rilancio all’interno

LastPass: quando viene violato “il mastro di chiavi” è un grosso rischio per tutti
Cosa succede quando il possessore delle chiavi della cassaforte dei dobloni perde la chiave o se la fa rubare? Cosa succede dopo che per anni

Osservare il conflitto tra Russia e Ucraina fornisce agli USA un nuovo punto di vista sull’uso dei Droni
Osservare una guerra in terza persona è sempre stato utile. E tra i tanti guadagni che sta fornendo il conflitto Russia Ucraina agli Stati Uniti

La community italiana di BackBox scopre un Data Leak su Zimbra e attiva la divulgazione responsabile
Autore: BackBox Community Centinaia di milioni di persone utilizzano Zimbra, una suite di produttività aziendale all-in-one per team di lavoro in ufficio e remoti di

Un PLC potrebbe distribuire malware? Un nuovo vettore sta entrando nell’arsenale degli hacker
Un “PLC maligno” è ciò che i ricercatori di Claroty ritengono sia un nuovo vettore di attacco in grado di infettare la workstation di qualsiasi

Cosa c’è di cyber nei programmi elettorali? RHC è andata a vedere
Autore: Michele Pinassi Ho passato in rassegna tutti i programmi elettorali depositati dalle forze politiche, alla ricerca di propositi in ambito cybersecurity. Al di là