Red Hot Cyber. Il blog sulla sicurezza informatica
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e più di un milione di dollari in premi per gli zero-day scoperti! Nel primo giorno della competizione di hacking Pwn2Own Berlin 2025, i

Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale
Redazione RHC - Marzo 29th, 2023
Una nuova ricerca mostra come un utente malintenzionato può utilizzare gli ultrasuoni per assumere silenziosamente il controllo di telefoni, altoparlanti intelligenti o qualsiasi dispositivo con un assistente digitale. In uno...

Il cybercrime utilizza sempre di più l’intelligenza artificiale per gli attacchi di ingegneria sociale
Redazione RHC - Marzo 29th, 2023
Dal rilascio di ChatGPT, i criminali informatici hanno utilizzato sempre più l'intelligenza artificiale per creare sofisticate truffe in grado di ingannare efficacemente i dipendenti di varie aziende in tutto il mondo, ha...

L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare
Alessia Tomaselli - Marzo 28th, 2023
Il clamore intorno all'intelligenza artificiale è cresciuto a dismisura negli ultimi anni e si può dire che abbia raggiunto un crescendo con il recente rilascio di ChatGPT (e ora GPT-4)...

Basta con gli Spyware di stato. Parola degli Stati Uniti D’America
Redazione RHC - Marzo 28th, 2023
Il presidente Joe Biden ha firmato ieri un ordine esecutivo che vieta alle agenzie federali di utilizzare spyware commerciali che potrebbero rappresentare una minaccia per la sicurezza degli Stati Uniti...
Articoli in evidenza

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...

La Pennsylvania potrebbe vietare l’uso di AirTag per la sorveglianza
Sul sito web ufficiale del governo della Pennsylvania è pubblicato un disegno di legge presentato dal rappresentante John Galloway (John Galloway), che vieta l’uso degli

REvil sembra vivo e vegeto. Parola di ReversingLabs.
Nonostante i recenti arresti di sospetti del gruppo di cyber-estorsionisti REvil (Sodinokibi), la loro attività non è affatto diminuita, secondo la società di sicurezza informatica

False mail del Ministero della salute sulla certificazione COVID-19.
Stanno circolando false email da parte di un mittente che si finge il Ministero della Salute, si legge all’interno della pagina Facebook dello stesso ministero,

La ASL 3 Napoli sud non riesce a pagare gli stipendi del personale a causa dell’attacco informatico
Continua la crisi informatica alla ASL Napoli 3 sud e le cose non stanno andando decisamente bene dopo la pubblicazione dei dati da parte della

IL funzionamento della Blockchain e il Quantum Collision Attack.
Autore: Fernando Curzi L. (CyberSecurity analyst, Web developer e autore di Hackerpunk)Data Pubblicazione: 28/01/2021 Blockchain (catena di blocchi) è una tecnologia digitale per il trasferimento
