Red Hot Cyber. Il blog sulla sicurezza informatica
Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o testo t...
10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si verific...
Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertiginoso ...
Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerab...
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
L’ambizione di Xi Jinping e degli APT Cinesi
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato ...
Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Microsof...
Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato che ...

Immuni: il collaudo “live” è iniziato ma molti si domandano, quanti sono i falsi positivi?
Redazione RHC - Giugno 26th, 2020
I primi segnali che ci fosse qualche problema con #Immuni, le avevamo avute dalla Regione Marche, dove durante la prima sperimentazione dell’app di Stato era stata resa nota una comunicazione...

Pioggia di Audio Tweet in arrivo.
Redazione RHC - Giugno 26th, 2020
California: #Twitter ha annunciato il lancio di una nuova funzionalità che consentirà agli utenti di #twittare note #vocali al posto dei tradizionali post di testo. Tutti sulla #piattaforma saranno presto...

Esiste un software, che traduca un codice scritto in un linguaggio di programmazione in un altro?
Redazione RHC - Giugno 26th, 2020
Facebook #AI Research ha annunciato #TransCoder, un sistema che utilizza il #deeplearning senza supervisione per convertire il codice da un #linguaggio di #programmazione a un altro. TransCoder è stato formato...

Chi ha inventato la “Divulgazione Responsabile” delle vulnerabilità?
Redazione RHC - Giugno 25th, 2020
LOpht Heavy Industries (che si pronuncia "loft'), era un collettivo di hacker attivo tra il 1992 e il 2000 e situato nell'area di Boston nel Massachusetts . Lopht è stato...

Microsoft Ama Linux. Ora Defender ATP anche per il Pinguino.
Redazione RHC - Giugno 25th, 2020
Per soddisfare i clienti nella gestione delle soluzioni di #sicurezza e proteggere l’ampia gamma delle piattaforme di prodotti, Microsoft ha lavorato per estendere #Microsoft Defender #ATP a piattaforme non #Windows....

Twitter, contatta i suoi clienti a seguito di una potenziale violazione dei dati.
Redazione RHC - Giugno 25th, 2020
#Twitter ha contattato i suoi clienti business per avvisarli di una potenziale violazione dei dati. Infatti gli indirizzi e-mail, i numeri di telefono e le ultime quattro cifre dei numeri...
Articoli in evidenza

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Immuni: il collaudo “live” è iniziato ma molti si domandano, quanti sono i falsi positivi?
Pioggia di Audio Tweet in arrivo.
Esiste un software, che traduca un codice scritto in un linguaggio di programmazione in un altro?
Chi ha inventato la “Divulgazione Responsabile” delle vulnerabilità?
Microsoft Ama Linux. Ora Defender ATP anche per il Pinguino.
Twitter, contatta i suoi clienti a seguito di una potenziale violazione dei dati.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio