Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

Firewall Sonicwall a rischio: un nuovo bug di sicurezza permette il blocco da remoto

Esiste una falla di sicurezza nella SSLVPN del sistema operativo firewall di Sonicwall, SonicOS. Gli aggressori possono causare il crash del firewall e quindi provocare un denial of service. Sonicwall...
Share on Facebook Share on LinkedIn Share on X

“Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO

"Elusive Comet", un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo...
Share on Facebook Share on LinkedIn Share on X

Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili

I criminali informatici sono a caccia. Sona a caccia di VPN Ivanti e la prossima potrebbe essere quella installata nella tua organizzazione! I cybercriminali infatti sono alla ricerca di VPN...
Share on Facebook Share on LinkedIn Share on X

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

AI, AI e ancora AI. E sembra che l'intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L'intelligenza artificiale è già in grado di...
Share on Facebook Share on LinkedIn Share on X

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa

Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i cardinali di diversi Paesi...
Share on Facebook Share on LinkedIn Share on X

La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA

In un precedente articolo abbiamo esplorato il calcolo parallelo nel mondo dell'informatica. Ora ci concentreremo su come le più recenti innovazioni tecnologiche nelle architetture hardware per il calcolo ad alte...
Share on Facebook Share on LinkedIn Share on X

Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza

Un gruppo di aggressori informatici ha iniziato a sfruttare la piattaforma Gamma, uno strumento per la creazione di presentazioni basato sull'intelligenza artificiale, in un nuovo attacco di phishing in più fasi....
Share on Facebook Share on LinkedIn Share on X

Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia

Con il rapido evolversi delle minacce informatiche, la cybersecurity deve sviluppare soluzioni sempre più avanzate e resilienti. Un approccio innovativo consiste nella trasformazione e nell'evoluzione dell'intelligenza artificiale verso un'intelligenza ispirata...
Share on Facebook Share on LinkedIn Share on X

Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook

Una recente analisi condotta dai FortiGuard Labs di Fortinet ha rivelato una sofisticata campagna di phishing volta a diffondere una nuova variante del malware FormBook, un infostealer noto per la...
Share on Facebook Share on LinkedIn Share on X

Corso sul Network and Information System (NIS2) di Red Hot Cyber

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era

Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come...
Redazione RHC - 18 Agosto 2025

ChatGPT-5 introduce le personalità AI: cinico, robot, ascoltatore e nerd

OpenAI ha introdotto una nuova funzionalità in ChatGPT-5: una scelta di "personalità" di intelligenza artificiale già pronte all'uso che cambiano...
Redazione RHC - 17 Agosto 2025

Truffe via SMS, il sistema Magic Mouse ruba 650.000 dati di carte al mese

L'ondata di truffe via SMS che ha travolto gli utenti negli Stati Uniti e nel resto del mondo ha preso...
Redazione RHC - 17 Agosto 2025

SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?

Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede...
Redazione RHC - 17 Agosto 2025

Il RE delle password cambia pelle! Arriva Hashcat 7.0.0: il refactoring è fuori

Il team di Hashcat ha rilasciato un importante aggiornamento del suo strumento di indovinamento delle password, la versione 7.0.0. Si...
Redazione RHC - 17 Agosto 2025

Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?

L'azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l'intenzione di creare il primo "utero robotico" al mondo entro...
Redazione RHC - 17 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…