Red Hot Cyber. Il blog sulla sicurezza informatica
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi si riferi...
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e ...
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancati p...
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza autenti...
Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, candi...
1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e ...
Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti operatori Ra...
Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai chat...
RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema ho...

UK accusa Mosca di attacchi cyber per spionaggio industriale sul COVID19.
Redazione RHC - Maggio 6th, 2020
Le autorità britanniche hanno accusato la #Russia di presunti #furti di proprietà intellettuale sul coronavirus da parte degli #hacker russi in un nuovo round di guerra delle informazioni, ha affermato...

44 milioni di utenti mobili del Pakistan rilevati online.
Redazione RHC - Maggio 6th, 2020
La perdita arriva dopo che un #hacker ha provato a vendere un #pacchetto contenente 115 milioni di #record di utenti #mobili #pakistani il mese scorso per un prezzo di 2,1...

La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni
Redazione RHC - Maggio 6th, 2020
La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni costruite per tenere fuori gli #intrusi o per mantenere i #prigionieri contenuti nell'area che circonda un confine. Fin dall'impero...

Un indirizzo email alla bisogna, con un solo click, ogni volta che vuoi.
Redazione RHC - Maggio 6th, 2020
La maggior parte delle persone spesso ha solo due indirizzi e-mail, uno per lavoro e un indirizzo personale, e spesso questi indirizzi sono obiettivo di spammer, di phishing e di...

I prodotti SAP non soddisfano gli standard di sicurezza informatica.
Redazione RHC - Maggio 6th, 2020
SAP ha annunciato che molti dei suoi prodotti di #cloud #computing attualmente non soddisfano i suoi rigorosi #standard di #sicurezza #informatica. Secondo l'annuncio della società, circa il 9% dei 440.000...

Per la serie Black Hat Hacker, oggi parliamo di George Hotz.
Redazione RHC - Maggio 6th, 2020
Sebbene non si possa definire un vero Black Hacker, molti ricorderanno George #Hotz (o meglio conosciuto come #GeoHot), come un ragazzo prodigio che a soli diciassette anni riuscì ad effettuare...
Articoli in evidenza

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...
UK accusa Mosca di attacchi cyber per spionaggio industriale sul COVID19.
44 milioni di utenti mobili del Pakistan rilevati online.
La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni
Un indirizzo email alla bisogna, con un solo click, ogni volta che vuoi.
I prodotti SAP non soddisfano gli standard di sicurezza informatica.
Per la serie Black Hat Hacker, oggi parliamo di George Hotz.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE