Red Hot Cyber. Il blog sulla sicurezza informatica
Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete
La Federal Aviation Administration (FAA) statunitense è tornata sotto i riflettori dopo che il suo direttore, Chris Rochelot, ha ammesso che parti fondamentali del sistema di controllo del traffico aereo statunitense sono ancora legate alla tecnologia del secolo scorso. Nel 2025, l’agenzia continua a utilizzare floppy disk, strisce di carta e persino

Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner
Redazione RHC - Febbraio 26th, 2023
Le organizzazioni si trovano ad affrontare l'incertezza causata dall'inflazione persistente; talento scarso e costoso; e i vincoli di approvvigionamento globale causati dall'invasione russa dell'Ucraina, dai blocchi dovuti al COVID-19 e...

WhatsApp and Meta cambiano profondamente
Alessia Tomaselli - Febbraio 26th, 2023
WhatsApp e Meta stanno apportando un cambiamento significativo al modo in cui gestiscono i dati dei loro utenti. I dati di entrambi i servizi passeranno dall'essere regolati dalle società irlandesi...

11.000 siti WordPress sono stati infettati da una backdoor
Redazione RHC - Febbraio 26th, 2023
Gli esperti di Sucuri hanno scoperto che gli aggressori utilizzano oltre 70 domini fake per ridurre la lunghezza delle URL, i quali hanno infettato oltre 10.800 siti WordPress con adware. I primi...

Ora con il Commodore 64 puoi utilizzare Google Maps!
Redazione RHC - Febbraio 26th, 2023
Una piattaforma informatica non è mai veramente morta a meno che le persone non smettano di sviluppare nuovo software per essa. In base a tale misura, il Commodore 64 è...
Articoli in evidenza

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Migliaia di green-pass di italiani, distribuiti gratis su Emule.
Come ogni informazione che può essere ritenuta preziosa online, dopo un breve periodo nel quale viene tenuta segreta, venduta e abusata, inizia una vasta diffusione

L’Iran sta colpendo duramente gli USA utilizzando le vulnerabilità di Exchange e di FortiOS.
Sembra paradossale avere una porta blindata che può essere aperta con un click. Ma di fatto le vulnerabilità di FortiOS vengono utilizzate ancora dal cybercrime,

il 53% degli studenti di informatica in Russia, vuole lasciare il paese.
Il 53% degli studenti che studiano informatica (IT) in Russia, vorrebbero lasciare il paese. Questa è la conclusione raggiunta dalla piattaforma educativa GeekBrains (parte dell’ecosistema

L’Ucraina diventa un partner affidabile nella lotta al crimine informatico.
Nel 2021, l’Ufficio del procuratore generale dell’Ucraina, uno tra i principali Hub della criminalità informatica, ha ricevuto più di 70 richieste da Stati stranieri per

California Pizza Kitchen è stata violata.
California Pizza Kitchen (CPK) ha dichiarato una violazione dei dati che ha rivelato i numeri di previdenza sociale di oltre 100.000 dipendenti attuali ed ex.

Full-disclosure delle vulnerabilità. L’arma definitiva, trasparente, a prova di “zona grigia”.
Autore: Brolli Massimiliano Data Pubblicazione: 19/11/2021 Su Red Hot Cyber abbiamo spesso parlato della divulgazione coordinata delle vulnerabilità, con dei video sul nostro canale youtube