Red Hot Cyber. Il blog sulla sicurezza informatica
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Tecnologia 6G? C’è un chip che fa tutto: laser, filtri e microonde in un unico silicio
Gli scienziati del centro di ricerca imec e dell’Università di Ghent hanno presentato un prototipo funzionante di un sistema fotonico a microonde, interamente ospitato su un singolo chip. Questo chip di silicio compatto integra l’elaborazione del segnale ottico e a radiofrequenza, inclusi modulatori, fotorivelatori, filtri e persino laser, rendendolo una soluzione programmabile

Un anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?
Olivia Terragni - Febbraio 24th, 2023
Ad un anno dall'inizio del conflitto Russia e Ucraina, mentre sul campo di battaglia continuano ad essere impiegate le armi convenzionali, le operazioni informatiche continuano a svolgere un ruolo di...

12 milioni di taglie per il bug-bounty di Google. Oggi essere un bug-hunter ti può rendere milionario
Redazione RHC - Febbraio 23rd, 2023
Nell'ambito del programma Bug Bounty, lo scorso anno Google ha pagato la taglia più alta della storia. Circa 12 milioni di dollari sono stati dati ai ricercatori di bug, per oltre 2.900 vulnerabilità rilevate...

Sito dell’Arma dei Carabinieri. Attenzione alle information disclosure
Redazione RHC - Febbraio 23rd, 2023
Come sappiamo, il sito web dei Carabinieri, che ieri ha avuto un attacco Distributed Denial-of-Service (DDoS) da parte del collettivo di hacker hacktivisti NoName57, soffre di problemi di depurazione degli...

Perché istruire gli utenti a non cliccare sui link del phishing non basta
Michele Pinassi - Febbraio 23rd, 2023
Leggevo l’articolo “Telling users to ‘avoid clicking bad links’ still isn’t working” a cura del NCSC, National Cyber Security Centre, inglese, che pone l’accento sul fatto che, a quanto pare, insegnare...
Articoli in evidenza

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

La botnet Emotet, dopo la chiusura da parte delle forze dell’ordine, è tornata in vita.
I ricercatori di sicurezza informatica di Cryptolaemus, GData e Advanced Intel hanno identificato casi in cui il malware TrickBot installa un bootloader per Emotet su

Regno Unito sulla crisi ransomware: “vietare i riscatti significa non segnalarli più”.
Il National Cyber Security Center (NCSC) del Regno Unito ha dichiarato di aver affrontato un numero record di incidenti informatici nell’ultimo anno, con attacchi ransomware

Attacco informatico al comune di Torino. La Timeline.
La morsa del cybercrime non accenna a diminuire contro le infrastrutture pubbliche o private italiane. Dopo tanti hack di rilievo come la Regione Lazio, l’ospedale

Stati Uniti ed Israele contro il ransomware. Ma attenzione all’hacktivismo.
Gli Stati Uniti e Israele hanno annunciato una nuova partnership bilaterale progettata per contrastare il ransomware. I suoi partecipanti stanno attualmente lavorando a un Memorandum

Moses-Staff, cifrano i dati senza possibilità di riscatto.
Moses Staff, è un gruppo di hacktivisti motivati politicamente, sta colpendo al cuore Israele su tre direttrici così fondamentali per il paese, tanto da averci

I 42% dei giocatori britannici, ha subito attacchi informatici e non se ne cura.
Il 42% dei giocatori nel Regno Unito ha subito attacchi informatici sui propri account o dispositivi di gioco. Questa è la conclusione raggiunta dagli esperti