Red Hot Cyber. Il blog sulla sicurezza informatica
Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete
La Federal Aviation Administration (FAA) statunitense è tornata sotto i riflettori dopo che il suo direttore, Chris Rochelot, ha ammesso che parti fondamentali del sistema di controllo del traffico aereo statunitense sono ancora legate alla tecnologia del secolo scorso. Nel 2025, l’agenzia continua a utilizzare floppy disk, strisce di carta e persino

Bloatware: il Killer Invisibile della Sicurezza e delle Prestazioni delle App
Redazione RHC - Dicembre 20th, 2024
Il bloatware, spesso sottovalutato nello sviluppo delle applicazioni, rappresenta un vero ostacolo per le prestazioni, la sicurezza e l'esperienza utente. Si tratta di funzionalità, librerie o elementi di codice aggiunti...

La Community di BackBox scopre Bug di Sicurezza sul Software Zucchetti Ad Hoc Infinity
Redazione RHC - Dicembre 20th, 2024
La sicurezza informatica è una sfida sempre più complessa, soprattutto per software aziendali come Zucchetti Ad Hoc Infinity, un ERP (Enterprise Resource Planning) molto utilizzato e apprezzato per gestire processi...

Dati Sanitari, Ospedali e Ransomware: Avviata una Causa Dal Procuratore generale del Nebraska
Redazione RHC - Dicembre 20th, 2024
Il procuratore generale del Nebraska ha intentato una causa contro Change Healthcare, accusandola di aver divulgato informazioni sanitarie riservate dei residenti nello stato e di aver interrotto le strutture sanitarie a seguito...

Rutto.mp3 sparisce dall’App di Intesa Sanpaolo. La versione 3.19.2 è ora negli Store
Redazione RHC - Dicembre 19th, 2024
Intesa Sanpaolo ha recentemente rilasciato un aggiornamento per la sua applicazione mobile, dopo le critiche riguardo le sue dimensioni e alla presenza di file non necessari come "rutto.mp3". L'app, che...
Articoli in evidenza

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Infiltrati nel Canale Telegram di Rilide Infostealer! Gli esperti italiani ci spiegano come funziona
A partire dal 2023, Rilide è emerso come una minaccia in crescita nel panorama degli infostealer. Prendendo di mira principalmente browser basati sul motore Chromium,

L’Hacking è follia? Un viaggio tra innovazione, ingegno perseveranza e passione
Abbiamo parlato in un precedente articolo del Tech Model Railroad Club dell’MIT, dove tutto ebbe inizio, dicendo che “l’hacking è un percorso e non una

Muri Digitali: La Bielorussia sfida il mondo tech con un nuovo smartphone nazionale
Come sempre riportiamo su queste pagine, le nazioni stanno spingendo alla realizzazione di dispositivi software ed hardware domestici, ovvero tecnologie realizzate all’interno della nazione più

Il Great Firewall cinese potrebbe essere responsabile dello spoofing DNS su larga scala
Gli esperti di Assetnote hanno recentemente identificato un problema su larga scala di spoofing delle query DNS nell’infrastruttura Internet cinese. Dall’analisi dei risolutori DNS di uno dei clienti più presenti

Scientifica Venture Capital ed Irefi Assieme: Italia e Francia insieme per plasmare il panorama Tech
Roma, 1° ottobre 2024 – Scientifica Venture Capital, in collaborazione con IREFI (Istituto per le Relazioni Economiche Francia Italia), è lieta di annunciare il lancio

L’incubo del Ministero della Giustizia si chiama Carmelo Miano, 24 anni di Gela
Si chiama Carmelo Miano, il giovane di 24 anni nato a Sciacca e residente a Gela, che è stato arrestato il 2 ottobre con l’accusa