Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
LECS 320x100 1

Machine Learning: il Segreto è il Modello, ma anche il Codice!

Nella maggior parte dei lavori nell'ambito di Machine Learning, non si fa ricerca per migliorare l'architettura di un modello o per progettare una nuova loss function. Nella maggior parte dei...
Share on Facebook Share on LinkedIn Share on X

Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?

A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su...
Share on Facebook Share on LinkedIn Share on X

Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione

In un momento in cui la sicurezza della supply chain digitale è sotto i riflettori, dopo l’attacco che ha coinvolto la piattaforma MyCicero e le aziende utilizzatrici come ATM Milano,...
Share on Facebook Share on LinkedIn Share on X

APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto

Per settimane, gli attaccanti sono riusciti a mantenere un accesso nascosto alle reti compromesse, sottraendo informazioni sensibili ed eludendo i sistemi di rilevamento grazie a un’infrastruttura di comando e controllo...
Share on Facebook Share on LinkedIn Share on X

Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari

Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day per firewall Fortinet, che...
Share on Facebook Share on LinkedIn Share on X

Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso

Il gruppo OverFlame, in collaborazione con il team Sector16, ha recentemente annunciato di aver ottenuto il pieno accesso al sistema di gestione SCADA di una azienda italiana, situata nella celebre...
Share on Facebook Share on LinkedIn Share on X

Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$

Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-commerce attivo nel settore della...
Share on Facebook Share on LinkedIn Share on X

L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti

A seguito dell'operazione Endgame, le forze dell'ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l'arresto di almeno cinque persone. Ricordiamo che l'operazione Endgame è stata condotta l'anno scorso e...
Share on Facebook Share on LinkedIn Share on X

Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l'hacking a distanza delle auto, la sorveglianza e...
Share on Facebook Share on LinkedIn Share on X

Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello

Sono stati scoperti aggiornamenti importanti nella piattaforma di phishing Tycoon2FA, nota per la sua capacità di aggirare l'autenticazione a due fattori in Microsoft 365 e Gmail. Gli sviluppatori di questo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting? Vulnerabilità

SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?

Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede...
Redazione RHC - 17 Agosto 2025
Il RE delle password cambia pelle! Arriva Hashcat 7.0.0: il refactoring è fuori Hacking

Il RE delle password cambia pelle! Arriva Hashcat 7.0.0: il refactoring è fuori

Il team di Hashcat ha rilasciato un importante aggiornamento del suo strumento di indovinamento delle password, la versione 7.0.0. Si...
Redazione RHC - 17 Agosto 2025
Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026? Innovazione

Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?

L'azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l'intenzione di creare il primo "utero robotico" al mondo entro...
Redazione RHC - 17 Agosto 2025
Microsoft Teams sempre più Nel Mirino. EncryptHub compromette reti aziendali con malware Cybercrime

Microsoft Teams sempre più Nel Mirino. EncryptHub compromette reti aziendali con malware

Negli ultimi anni Microsoft Teams è diventato uno degli strumenti di collaborazione più diffusi all’interno delle aziende, trasformandosi in un...
Redazione RHC - 17 Agosto 2025
Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy Vulnerabilità

Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy

Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui...
Redazione RHC - 17 Agosto 2025
L’intelligenza Artificiale punta ad eliminare il ceto Medio? Innovazione

L’intelligenza Artificiale punta ad eliminare il ceto Medio?

Il 5 agosto Fast Technology ha riferito che, secondo quanto riportato dai media, Mo Gawdat, ex direttore commerciale di Google...
Redazione RHC - 17 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…