Red Hot Cyber. Il blog sulla sicurezza informatica
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli ...
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Micro...
Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità de...
Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o testo t...
10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si verific...
Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertiginoso ...
Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerab...
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...

Cosa succederà a TikTok tra pochi giorni negli Stati Uniti?
Redazione RHC - Settembre 14th, 2020
Per le decine di milioni di utenti di #TikTok negli Stati Uniti che guardano il destino della popolare app video svolgersi durante un dramma geopolitico con la #Cina, una nuova...

Concorso regione Campania: visibili a chiunque dati sensibili ed Iban.
Redazione RHC - Settembre 14th, 2020
Caos nei dati sensibili al "concorsone" della regione #campania, con una dispersione perfino di coordinate bancarie, denunciato da diversi candidati il clamoroso scivolone di #Formez, il gestore della procedura del...
Linux nel mirino del cybercrime. Non è una questione di squadra del cuore.
Redazione RHC - Settembre 13th, 2020
Poiché le organizzazioni scelgono di utilizzare i sistemi operativi #opensource in tutto il mondo, i ricercatori di sicurezza hanno avvertito che sempre più attori di #minacce, sta eseguendo attacchi mirati...

I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro.
Redazione RHC - Settembre 13th, 2020
Nuovi #microscopi a realtà aumentata, alimentati dall'intelligenza artificiale (#AI), cambieranno il modo in cui i medici rilevano il #cancro e finalmente inizierà ad essere mantenuta quella promessa di applicare l'intelligenza...

Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.
Redazione RHC - Settembre 13th, 2020
Stiamo passando dalla #virtualizzazione ai #container in modo massivo e conosciamo tutti i servizi come #Docker o #quay.io.Possiamo scegliere una #immagine docker per una particolare applicazione scaricandola liberamente da internet,...

WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili.
Redazione RHC - Settembre 12th, 2020
Lo sappiamo, i CMS ci aiutano innegabilmente nella pubblicazione e nella gestione dei #contenuti, ma la loro #sicurezza viaggia sempre su una lama affilatissima di un rasoio.I ricercatori di sicurezza...
Articoli in evidenza

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Cosa succederà a TikTok tra pochi giorni negli Stati Uniti?
Concorso regione Campania: visibili a chiunque dati sensibili ed Iban.
Linux nel mirino del cybercrime. Non è una questione di squadra del cuore.
I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro.
Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.
WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio