Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Crowdstrike 320×100

Anubis Ransomware: Ora Distrugge i File! Se non paghi e non li cacci dalla rete, cancellano tutto

Il ransomware Anubis ha acquisito la funzionalità di cancellazione dei dati ed è ora in grado di distruggere i file presi di mira. Anubis è stato individuato per la prima volta dagli...
Share on Facebook Share on LinkedIn Share on X

Preludio al ransomware: In vendita gli accessi a un’azienda italiana del settore retail di gioielli e orologi

Nel noto marketplace underground Exploit.in, il threat actor chestniybro ha messo all’asta un accesso RDP a una non meglio identificata azienda italiana operante nel settore retail di gioielli e orologi. Secondo il post pubblicato...
Share on Facebook Share on LinkedIn Share on X

Implementazione di Modelli Multimodali con LLaVA

Negli ultimi due anni ho lavorato principalmente con large language models, occupandomi di training, fine-tuning, prompting e così via, poiché era molto richiesto dal mercato e dagli utenti. Ma credo...
Share on Facebook Share on LinkedIn Share on X

Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo

Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a un attaccante di...
Share on Facebook Share on LinkedIn Share on X

La corsa ai droni autonomi e la sfida tecnologica tra Russia e Ucraina

Il 2 giugno 2025, l’Institute for the Study of War (ISW) ha pubblicato un’analisi secondo cui Russia e Ucraina si trovano impegnate in una competizione strategica per sviluppare droni dotati...
Share on Facebook Share on LinkedIn Share on X

BCI (Brain Computer Interface). La Cina supera Neuralink in precisione e miniaturizzazione

La Cina è diventata il secondo Paese al mondo ad avviare la sperimentazione clinica di un'interfaccia cervello-computer invasiva sugli esseri umani. Secondo CCTV, l'impianto è stato eseguito su un uomo di...
Share on Facebook Share on LinkedIn Share on X

 Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti

Questa settimana, Asus ha annunciato una correzione per una vulnerabilità di bypass dell'autenticazione in Armoury Crate. Il problema avrebbe potuto compromettere completamente il sistema interessato, consentendo a un aggressore di...
Share on Facebook Share on LinkedIn Share on X

I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana

Teheran – Il gruppo di cyberattivisti noto come Predatory Sparrow (Passerotti Predatori) ha rivendicato un nuovo attacco informatico contro un'infrastruttura strategica della Repubblica Islamica dell’Iran. Dopo aver colpito Bank Sepah,...
Share on Facebook Share on LinkedIn Share on X

La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click

I ricercatori di Bitsight  hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non protette sono state trovate negli Stati Uniti e...
Share on Facebook Share on LinkedIn Share on X

Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l'identificatore CVE-2025-2783, che consente l'escape dalla sandbox, sfruttata...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088 Cybercrime

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che...
Redazione RHC - 9 Settembre 2025
Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre Cybercrime

Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre

All'interno di un test di sicurezza, i ricercatori di Ethiack hanno trovato un modo per aggirare anche i firewall per...
Redazione RHC - 9 Settembre 2025
Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali Cybercrime

Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali

Matthew Bryant, un ricercatore specializzato in sicurezza, ha reso noto recentemente Thermoptic, uno strumento innovativo che funziona da proxy HTTP....
Redazione RHC - 9 Settembre 2025
NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione Cybercrime

NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione

eSentire ha segnalato la scoperta di una nuova botnet chiamata NightshadeC2, che utilizza metodi non convenzionali per aggirare la protezione...
Redazione RHC - 9 Settembre 2025
Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL Cybercrime

Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL

A metà agosto, i ricercatori hanno incontrato il ransomware Cephalus in due incidenti separati. Tra le recenti emergenze di famiglie...
Redazione RHC - 8 Settembre 2025
WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click Cybercrime

WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click

Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS,...
Redazione RHC - 8 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…