Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
320x100 Itcentric

SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi

SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug...
Share on Facebook Share on LinkedIn Share on X

Microsoft offre fino a 30.000$ per chi scopre bug AI su Dynamics 365 e Power Platform!

Microsoft ha annunciato che aumenterà il suo programma bug bounty a 30.000 dollari per le vulnerabilità dell'intelligenza artificiale riscontrate nei servizi e nei prodotti Dynamics 365 e Power Platform. Power Platform contiene...
Share on Facebook Share on LinkedIn Share on X

Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing

Il problema nel runtime Linux è correlato all'interfaccia io_uring e consente ai rootkit di passare inosservati, aggirando i moderni strumenti di sicurezza aziendale. Questa caratteristica è stata scoperta dai ricercatori di ARMO,...
Share on Facebook Share on LinkedIn Share on X

Microsoft blocca per errore le email di Adobe in Exchange Online: la colpa è dell’AI

Microsoft ha riportato recentemente di aver risolto un problema in uno dei suoi modelli di apprendimento automatico che causava l'errata interpretazione come spam delle e-mail di Adobe in Exchange Online....
Share on Facebook Share on LinkedIn Share on X

Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

Lo sviluppo di supercomputer per l'intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condotto dagli analisti...
Share on Facebook Share on LinkedIn Share on X

Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli

I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file...
Share on Facebook Share on LinkedIn Share on X

Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI

Purtroppo il titolo è vero. L'intelligenza artificiale sta semplificando di molto l'accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono...
Share on Facebook Share on LinkedIn Share on X

La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h

Nel primo trimestre del 2025 sono stati registrati attacchi nel cyberspazio che hanno sfruttato 159 vulnerabilità univoche con identificatori CVE assegnati. Si tratta di un numero leggermente superiore rispetto alla...
Share on Facebook Share on LinkedIn Share on X

25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un'era dominata dal digitale, questa...
Share on Facebook Share on LinkedIn Share on X

Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a "sedicenti esperti” improvvisati o poco competenti. Da questa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Exploit RCE 0-day per Windows in vendita a 125.000 dollari: come proteggersi Cybercrime

Exploit RCE 0-day per Windows in vendita a 125.000 dollari: come proteggersi

Navigare nel dark web può rivelare annunci inquietanti e allarmanti per chi si occupa di sicurezza informatica. Recentemente, abbiamo notato...
Redazione RHC - 21 Agosto 2025
Nike sotto Tiro! In vendita l’accesso alle infrastrutture IT da Un Initial Access Broker Cybercrime

Nike sotto Tiro! In vendita l’accesso alle infrastrutture IT da Un Initial Access Broker

Un Initial Access Broker mette in vendita accesso ai server di Nike USA in un celebre forum underground. Un post...
Redazione RHC - 20 Agosto 2025
Un bug critico in Ollama consente attacchi di sostituzione del modello Hacking

Un bug critico in Ollama consente attacchi di sostituzione del modello

Una vulnerabilità nel popolare strumento di lancio di modelli di intelligenza artificiale Ollama ha aperto la strada ad attacchi drive-by...
Redazione RHC - 20 Agosto 2025
Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buona Cybercrime

Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buona

Gli specialisti di Red Canary hanno scoperto un'insolita campagna che utilizza il nuovo malware DripDropper, prendendo di mira i server...
Redazione RHC - 20 Agosto 2025
Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione Cybercrime

Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione

Il Cyberpandino ha compiuto l’impensabile: attraversare continenti, deserti e catene montuose fino a raggiungere il traguardo del Mongol Rally. Un’impresa...
Redazione RHC - 20 Agosto 2025
L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile Innovazione

L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile

Google, Kairos Power e la Tennessee Valley Authority (TVA) hanno stipulato un accordo per la fornitura di energia nucleare ai...
Redazione RHC - 20 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…