Red Hot Cyber. Il blog sulla sicurezza informatica
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi si riferi...
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e ...
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancati p...
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza autenti...
Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, candi...
1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e ...
Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti operatori Ra...
Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai chat...
RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema ho...

Commodore 64: Dal mito degli anni ’80 al 2025! Vendute 10.000 nuove console
Redazione RHC - Settembre 26th, 2025
Commodore Corporation BV è stata recentemente acquisita da fan ed ex dipendenti. Ora, il nuovo marchio Commodore ha annunciato un traguardo significativo: il primo computer Commodore 64 Ultimate in 30...

Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Redazione RHC - Settembre 25th, 2025
Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di rete....

Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Redazione RHC - Settembre 25th, 2025
Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i massimi...

Hanno dormito nelle reti per 393 giorni! Gli hacker statali cinesi e la backdoor BRICKSTORM
Redazione RHC - Settembre 25th, 2025
Secondo Google Threat Intelligence, il gruppo di spionaggio UNC5221, legato alla Cina, ha effettuato una serie di intrusioni con successo nelle reti aziendali da marzo di quest'anno, sfruttando vulnerabilità precedentemente...

“Google Zero” e la crisi dei media: le AI minacciano il modello di business degli editori
Redazione RHC - Settembre 25th, 2025
Gli editori dei principali media britannici stanno aumentando la pressione su Google, citando le gravi conseguenze dell'introduzione dell'intelligenza artificiale nella ricerca. Il motivo sono le lamentele per un forte calo...

Malware Fezbox: il pacchetto NPM che ruba cookie con i QRCode
Redazione RHC - Settembre 25th, 2025
I ricercatori hanno scoperto un pacchetto dannoso chiamato fezbox in npm che ruba i cookie delle vittime. Per garantire che l'attività dannosa rimanga inosservata, vengono utilizzati codici QR per scaricare...
Articoli in evidenza

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...
Commodore 64: Dal mito degli anni ’80 al 2025! Vendute 10.000 nuove console
Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Hanno dormito nelle reti per 393 giorni! Gli hacker statali cinesi e la backdoor BRICKSTORM
“Google Zero” e la crisi dei media: le AI minacciano il modello di business degli editori
Malware Fezbox: il pacchetto NPM che ruba cookie con i QRCode
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE