Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric

Firewall Sonicwall a rischio: un nuovo bug di sicurezza permette il blocco da remoto

Esiste una falla di sicurezza nella SSLVPN del sistema operativo firewall di Sonicwall, SonicOS. Gli aggressori possono causare il crash del firewall e quindi provocare un denial of service. Sonicwall...
Share on Facebook Share on LinkedIn Share on X

“Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO

"Elusive Comet", un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo...
Share on Facebook Share on LinkedIn Share on X

Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili

I criminali informatici sono a caccia. Sona a caccia di VPN Ivanti e la prossima potrebbe essere quella installata nella tua organizzazione! I cybercriminali infatti sono alla ricerca di VPN...
Share on Facebook Share on LinkedIn Share on X

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

AI, AI e ancora AI. E sembra che l'intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L'intelligenza artificiale è già in grado di...
Share on Facebook Share on LinkedIn Share on X

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa

Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i cardinali di diversi Paesi...
Share on Facebook Share on LinkedIn Share on X

La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA

In un precedente articolo abbiamo esplorato il calcolo parallelo nel mondo dell'informatica. Ora ci concentreremo su come le più recenti innovazioni tecnologiche nelle architetture hardware per il calcolo ad alte...
Share on Facebook Share on LinkedIn Share on X

Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza

Un gruppo di aggressori informatici ha iniziato a sfruttare la piattaforma Gamma, uno strumento per la creazione di presentazioni basato sull'intelligenza artificiale, in un nuovo attacco di phishing in più fasi....
Share on Facebook Share on LinkedIn Share on X

Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia

Con il rapido evolversi delle minacce informatiche, la cybersecurity deve sviluppare soluzioni sempre più avanzate e resilienti. Un approccio innovativo consiste nella trasformazione e nell'evoluzione dell'intelligenza artificiale verso un'intelligenza ispirata...
Share on Facebook Share on LinkedIn Share on X

Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook

Una recente analisi condotta dai FortiGuard Labs di Fortinet ha rivelato una sofisticata campagna di phishing volta a diffondere una nuova variante del malware FormBook, un infostealer noto per la...
Share on Facebook Share on LinkedIn Share on X

Corso sul Network and Information System (NIS2) di Red Hot Cyber

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri Cybercrime

McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri

Il ricercatore BobDaHacker ha scoperto che la convalida dei punti premio dell'App di McDonalds veniva gestita solo lato client, consentendo...
Redazione RHC - 20 Agosto 2025
Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali Cybercrime

Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali

Il Procuratore Generale della Louisiana, Liz Murrill, ha intentato una causa contro Roblox, accusando l'azienda di aver permesso che la...
Redazione RHC - 19 Agosto 2025
Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere Cybercrime

Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere

Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database...
Redazione RHC - 19 Agosto 2025
Clicchi sui link degli SMS? Ecco 4,2 milioni di motivi per non farlo Cybercrime

Clicchi sui link degli SMS? Ecco 4,2 milioni di motivi per non farlo

Proofpoint ha pubblicato il secondo volume del suo studio annuale "Human Factor 2025" , incentrato sul phishing e sugli attacchi...
Redazione RHC - 19 Agosto 2025
I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing Cybercrime

I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing

Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco...
Redazione RHC - 19 Agosto 2025
Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati Cyber Italia

Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati

A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha...
Luca Stivali - 19 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…