Red Hot Cyber. Il blog sulla sicurezza informatica
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Micro...
Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità de...
Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o testo t...
10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si verific...
Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertiginoso ...
Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerab...
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
L’ambizione di Xi Jinping e degli APT Cinesi
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato ...

E’ dalla progettazione che si costruisce la Sicurezza.
Redazione RHC - Luglio 25th, 2020
Spesso lo si dimentica, ma è dalla progettazione dell'architettura di un sistema che inizia la sicurezza e molto spesso, in particolare su applicazioni critiche esposte su internet di dimenticano i...

Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.
Redazione RHC - Luglio 25th, 2020
Le le azioni vanno alle stelle! Ericsson ha vinto alcuni contratti chiave sia per l'accesso radio (#RAN) che per il #core 5G e la società sembra più forte in termini...

Conoscete Michael Gillespie, noto anche come #Ransomware #Destroyer?
Redazione RHC - Luglio 25th, 2020
Ha ventisette anni ed è un programmatore e tecnico dell'help desk. Tempo fa, nel 2015, uno dei suoi clienti gli chiese aiuto per recuperare i file crittografati da un ransomware....

Geodiritto e Intelligence, la forza del Nomos
Redazione RHC - Luglio 25th, 2020
Il tema della #geopolitica del diritto, focus di attualità e novità, tanto da essere al centro di riflessioni negli ambienti sia specialistici sia politico – #strategici, è il tema dominante...

IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.
Redazione RHC - Luglio 25th, 2020
#IBM sta assumendo personale tecnico specializzato in #India su tecnologie #Legacy. La società ha oltre 200 posizioni aperte. Mentre le aziende di tutto il mondo stanno assumendo esperti in tecnologie...

Scopriamo il concetto di False Flag.
Redazione RHC - Luglio 25th, 2020
Termine militare, oggi utilizzato anche nella guerra informatica.Ma scopriamo cosa vuol dire con questa pillola di CyberSkill.#redhotcyber #cybersecurity #falseflag #falsabandiera #hacking #hacker
Articoli in evidenza

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
E’ dalla progettazione che si costruisce la Sicurezza.
Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.
Conoscete Michael Gillespie, noto anche come #Ransomware #Destroyer?
Geodiritto e Intelligence, la forza del Nomos
IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.
Scopriamo il concetto di False Flag.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio