Red Hot Cyber. Il blog sulla sicurezza informatica
DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...
NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...
Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE-2025-47812 da Score 10
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...
Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email
Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....
Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione
Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...

DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target nazionali, come anticipato nel nostro precedente articolo. Nonostante le rivendicazioni tuttavia gli attacchi non hanno sortito effetto. Come si appreso da fonti interne

Explainable AI: Rendere l’AI interpretabile e spiegabile agli esseri umani
Simone Raponi - Luglio 20th, 2023
L'intelligenza artificiale (IA) sta diventando sempre più pervasiva nella nostra vita quotidiana, influenzando settori come la sanità, l'automazione industriale, i trasporti e molto altro ancora. Tuttavia, una delle principali sfide...

Password di Comuni italiani e dell’Ordine dei Medici di Latina accessibili in modo anonimo su internet
Redazione RHC - Luglio 20th, 2023
Al whistleblower di Red Hot Cyber è arrivata recentemente una email da un utente anonimo, il quale ha scoperto diverse amministrazioni italiane con directory esposte che contenevano file .doc nel...

Una Server Side Request Forgery (SSRF) spiegata semplice
Davide Cavallini - Luglio 20th, 2023
Autore: Davide Cavallini Oggi parleremo di una vulnerabilità critica che può causare seri danni alla sicurezza delle applicazioni web: la Server Side Request Forgery (SSRF). La SSRF è una vulnerabilità...

E’ morto Kevin Mitnick, il RE degli hacker. Riposa in pace e vola sempre in alto grande Condor!
Redazione RHC - Luglio 20th, 2023
Kevin David Mitnick, 59 anni, è morto pacificamente domenica 16 luglio 2023, dopo aver combattuto valorosamente contro il cancro al pancreas per più di un anno. Kevin è deceduto accanto alla...
Articoli in evidenza

In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...

Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...

Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...

Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...

Durov: Apple limita le versioni web delle App e incoraggia l’App Store
Pavel Durov ha accusato Apple di limitare deliberatamente gli sviluppatori web, il che, secondo lui, è il motivo per cui Telegram Web non riesce a raggiungere il

Cyber poligoni a San Pietroburgo per difendere le infrastrutture energetiche
Per la prima volta in Russia, presso lo SPIEF si sono svolte esercitazioni informatiche internazionali L’evento si è svolto sulla cornice del National cyber range.

Cyberwarfare: il singolo è nulla rispetto alla logica di gruppo nello scrontro 2.0
Autore: Roberto Villani Non esiste solo il conflitto tra Russia e Ucraina a “stimolare” la comunità cyber del mondo. Gli hacktivisti di tutto il globo

QNAP al lavoro su un’altra RCE da 9.8 che interessa alcune versioni
QNAP , un produttore di NAS taiwanese, ha affermato che sta lavorando attivamente per correggere una vulnerabilità PHP critica di tre anni che potrebbe essere sfruttata per l’esecuzione

Incidente alla Regione Sardegna. SMS e Phishing iniziano a circolare. Massima Allerta
Come avevamo riportato qualche giorno fa, la Regione Sardegna ha subito un attacco ransomware ad opera di Quantum Locker. L’attacco ha avuto luogo diversi mesi

Gli PSOA come RCS Lab stanno accumulando segretamente vulnerabilità zero-day
Gli strumenti della società italiana RCS Lab sono stati utilizzati per spiare utenti di Apple e Android in Italia e Kazakistan, hanno affermato gli esperti di Google,