Red Hot Cyber. Il blog sulla sicurezza informatica
Il Red Team Research di TIM scopre 5 CVE su Eclipse GlassFish, una critica (score 9,8)
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Vulnerabilità in 7-Zip: gli aggressori possono eseguire attacchi di denial-of-service
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...
Escape di ToolShell: la nuova minaccia che colpisce i server Microsoft SharePoint
Una campagna di attacchi informatici avanzati è stata individuata che prende di mira i server Microsoft SharePoint. Questa minaccia si avvale di una serie di vulnerabilità, conosciuta come &...
Robot umanoide cinese sostituisce la propria batteria e lavora 24 ore al giorno
La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il ...
Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina
Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...
3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...
Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...
Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....
Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda
L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...
Operazione Eastwood: Smantellato il gruppo hacker filorusso NoName057(16)
Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...

CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio
Gli sviluppatori di CrushFTP segnalano una vulnerabilità zero-day (CVE-2025-54309) che gli hacker stanno già sfruttando. La vulnerabilità consente l’accesso amministrativo ai server vulnerabili tramite l’interfaccia web. Secondo gli sviluppatori, i primi attacchi sono stati scoperti il 18 luglio 2025, anche se è probabile che lo sfruttamento della vulnerabilità sia iniziato

Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire
Chiara Nardini - Agosto 7th, 2023
Si saranno fermati? Pare di si! Sono le 10:50 del giorno 07/08/2023 e siamo arrivati all'ottavo giorno dall'inizio degli attacchi informatici di tipo DDoS (Distributed Denial of Service) contro obiettivi...

Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE
Redazione RHC - Agosto 7th, 2023
Gli esperti di sicurezza di SUSE hanno scoperto una vulnerabilità critica nel client Mozilla VPN 2.14.1 per Linux. Il problema consente a qualsiasi utente del sistema di configurare la propria connessione VPN, reindirizzare il traffico di rete...

Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività
Redazione RHC - Agosto 7th, 2023
Gli analisti di KELA affermano che gli attivisti informatici motivati politicamente o ideologicamente utilizzano una varietà di metodi di finanziamento per sostenere le loro attività. Sebbene l'hacktivism sia principalmente associato agli attacchi DDoS...

I bambini esultano! Il parental control di Apple, Screen Time, ha una serie di bug che lo rende inefficace
Redazione RHC - Agosto 7th, 2023
I genitori che vogliono limitare il tempo dei propri figli sui dispositivi Apple potrebbero rimanere delusi. Come ha scoperto il Wall Street Journal, c'è un bug nel sistema Screen Time, a causa del quale...
Articoli in evidenza

Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...

Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...

Una campagna di attacchi informatici avanzati è stata individuata che prende di mira i server Microsoft SharePoint. Questa minaccia si avvale di una serie di vulnerabilità, conosciuta come &...

La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il ...

Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...

Il MIT scopre un semiconduttore migliore del Silicio
Il silicio è uno degli elementi più abbondanti sulla Terra e, nella sua forma pura, il materiale semiconduttore è diventato il fondamento di gran parte

Il Tool per Javascript che mancava agli Ethical Hackers
Autore: Davide Cavallini Sono uno sviluppatore software da undici anni e appassionato di Ethical Hacking e Informatica Quantistica. Oggi vorrei presentarvi il mio nuovo progetto,

CloudMensis: il malware che prende di mira macOS scoperto da ESET
Gli esperti ESET hanno scoperto il malware CloudMensis, che viene utilizzato per creare backdoor sui dispositivi che eseguono macOS e quindi rubare informazioni. Il malware deve

Google crea Carbon: il linguaggio di programmazione per sostituire il C++
Google sta creando un nuovo linguaggio di programmazione chiamato Carbon per sostituire il famoso C++, ha riferito 9to5Google. La presentazione si è tenuta alla conferenza Cpp

Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato
Secondo uno studio recente, il 73,48% delle organizzazioni ritiene che la maggior parte del proprio budget per la sicurezza informatica venga sprecata a causa della

Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware
Gli hacker di Nobelium (alias APT29 o Cozy Bear) sfruttano la fiducia degli utenti nei servizi di archiviazione cloud e li utilizzano per diffondere malware. Questa tattica rende estremamente difficile
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio