Red Hot Cyber. Il blog sulla sicurezza informatica
3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...
Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...
Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....
Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda
L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...
Operazione Eastwood: Smantellato il gruppo hacker filorusso NoName057(16)
Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...
La verità scomoda sul lavoro e l’AI: il 99% lotta, l’1% vince
L’11 luglio, ora locale, è stato rivelato che Google DeepMind aveva “reclutato” con successo il team principale della startup di intelligenza artificiale Windsurf. Non molto ...
Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi...
DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...
NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...
Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE-2025-47812 da Score 10
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...

Come Funziona Davvero un LLM: Costi, Infrastruttura e Scelte Tecniche dietro ai Grandi Modelli di Linguaggio
Negli ultimi anni i modelli di linguaggio di grandi dimensioni (LLM, Large Language Models) come GPT, Claude o LLaMA hanno dimostrato capacità straordinarie nella comprensione e generazione del linguaggio naturale. Tuttavia, dietro le quinte, far funzionare un LLM non è un gioco da ragazzi: richiede una notevole infrastruttura computazionale, un

L’attacco Zenbleed consente di rilevare dati sensibili dai processori AMD Zen 2
Redazione RHC - Luglio 26th, 2023
L'esperto di sicurezza di Google Tavis Ormandy ha identificato una pericolosa vulnerabilità che interessa i processori AMD Zen 2. Il problema consente il furto di dati riservati (incluse password e chiavi di...

La Cina è contro la cortina di ferro digitale e vuole un Internet aperto
Redazione RHC - Luglio 26th, 2023
Wang Yi, direttore del Dipartimento Affari Esteri del Comitato Centrale del Partito Comunista Cinese (PCC) e membro del Politburo del Comitato Centrale del PCC, ha parlato della necessità di mantenere il principio...

Mr. Scareware è stato arrestato dall’Interpol. Ha ingannato milioni di persone
Redazione RHC - Luglio 26th, 2023
Lo scareware è un tipo di frode in cui gli aggressori infettano i computer delle vittime con un codice speciale che visualizza messaggi che indicano che il dispositivo è infetto...

Bufera in vista per Google e OpenAI. Le più grandi testate giornalistiche sono pronte ad avviare una causa legale
Redazione RHC - Luglio 25th, 2023
I principali organi di stampa sono infuriati per il fatto che i loro contenuti originali vengano utilizzati dalle aziende di intelligenza artificiale per addestrare il loro modelli generativi. Il New York...
Articoli in evidenza

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...

HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...

Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....

L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...

Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...

Coinbase ha fornito i dati alle agezie governative statunitensi
Coinbase, uno dei più grandi scambi di criptovalute, fornisce all’Immigration and Customs Enforcement (ICE) degli Stati Uniti una serie di strumenti che consentono di tracciare

Hacker a pagamento: Google blocca decine di siti che offrono hack
Gli ingegneri di Google Threat Analysis Group (TAG) hanno riferito di aver bloccato dozzine di domini e siti Web utilizzati da gruppi criminali che “noleggiano” hacker per

AstraLocker chiude le attività. Basta ransomware, si passa al cryptojacking
Gli operatori del ransomware AstraLocker hanno annunciato che il malware sta finendo il suo lavoro e hanno caricato gli strumenti di decrittazione dei dati su VirusTotal. Gli

Poste Italiane e Polizia di Stato contro il Cybercrime
Polizia di Stato e Poste Italiane rinnovano l’accordo di collaborazione per garantire la sicurezza delle comunicazioni e dei servizi postali. L’intesa è stata siglata tra

Dipendente pubblico perde una USB con dentro i dati personali di una intera città
Un dipendente dell’azienda incaricato di organizzare i pagamenti ai cittadini colpiti dalle restrizioni COVID-19 ha rimosso dall’ufficio una chiavetta USB contenente i dati personali dei

FabricScape: applicazioni Azure a rischio di sfruttamento
Microsoft ha corretto un bug di FabricScape nel framework dell’applicazione aziendale Service Fabric (SF) che consente a un utente malintenzionato di elevare i privilegi di root, assumere
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio