Red Hot Cyber. Il blog sulla sicurezza informatica
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Il futuro dell’identità digitale parte dai bambini: l’UE cambia le regole del gioco
A luglio l’UE lancerà una nuova app per verificare i livelli di utilizzo , che potrebbe trasformarsi in un controllo più severo delle norme digitali a tutela dei minori. Servirà come una sorta di banco di prova per la carta d’identità su cui la Commissione europea sta lavorando per il 2026. A

I bug su XenServer VM Tools permettono di eseguire codice arbitrario
Redazione RHC - Maggio 29th, 2025
Delle vulnerabilità critiche all'interno di XenServer VM Tools per Windows permettono ai malintenzionati di eseguire codice arbitrario e di aumentare i privilegi nei sistemi operativi guest. Le vulnerabilità sono state divulgate...

Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati
Redazione RHC - Maggio 29th, 2025
Gli sviluppatori di Tor hanno annunciato un nuovo strumento da riga di comando, Oniux, progettato per instradare in modo sicuro qualsiasi applicazione Linux attraverso la rete Tor per rendere anonime le connessioni...

Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari
Redazione RHC - Maggio 28th, 2025
Un post pubblicato un'ora fa su un noto forum underground ha attirato l’attenzione degli osservatori della sicurezza informatica: un utente con lo pseudonimo “elpatron85” ha messo in vendita un presunto...

62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto
Redazione RHC - Maggio 28th, 2025
Secondo Francisco Jeronimo, vicepresidente dei dispositivi EMEA presso IDC, intervenendo a una conferenza TED, acquistare gadget ricondizionati può rappresentare un passo importante verso un consumo più sostenibile e una riduzione...
Articoli in evidenza

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...

Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi
La trasformazione digitale e decentralizzata del sistema energetico tedesco, trainata dalla diffusione delle energie rinnovabili, sta portando a un aumento della superficie esposta agli attacchi

Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle
Trent’anni fa, la prima versione pubblica del linguaggio di programmazione Java introdusse al mondo il concetto di “Scrivi una volta, esegui ovunque” e mostrò agli

Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber
Dal 21 al 24 maggio si è tenuta a Mosca, nell’ambito del cyber festival Positive Hack Days di Luzhniki, la Capture The Flag internazionale Standoff

Europa: La Sovranità tecnologica a colpi di PowerPoint e regolamenti e carta delle caramelle
Oggi si parla tanto di sovranità tecnologica. L’Europa stessa che si è ingolfata a forza di regole e burocrazie e che di conseguenza viene derisa

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei

Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!
“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei pazienti.