Red Hot Cyber. Il blog sulla sicurezza informatica
Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE-2025-47812 da Score 10
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...
Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email
Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....
Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione
Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...
Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva
Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...
La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!
“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE-2025-47812 da Score 10
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o danni causati da questo software. Assicurarsi sempre di avere un’autorizzazione esplicita e scritta prima di eseguire qualsiasi test su un sistema. Negli ultimi giorni è stata portata

Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale
Redazione RHC - Giugno 30th, 2025
E' stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore dei pagamenti contactless con tecnologia NFC. Inizialmente questo tipo di...

La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere
Redazione RHC - Giugno 30th, 2025
La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie capacità informatiche offensive. Tuttavia, alcuni dubbi persistono circa la capacità...

Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio
Redazione RHC - Giugno 30th, 2025
I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti wireless in strumenti di spionaggio. Lo hanno annunciato gli specialisti...

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!
Redazione RHC - Giugno 30th, 2025
Sul forum underground russo XSS è apparso un post che offre una "Collection di Lead Verificati Italia 2025" con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la...
Articoli in evidenza

Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...

Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...

Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...

“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

Omicidi come un drink! Il dark web recluta ragazzini con App crittografate in Europa
In Europa sta prendendo piede una preoccupante tendenza criminale : bande criminali utilizzano app crittografate per reclutare adolescenti di appena 14 anni per commettere crimini violenti, tra cui omicidi su commissione.

FortiGate sotto attacco: in vendita tool per lo sfruttamento massivo delle API esposte
Un nuovo e allarmante sviluppo sta scuotendo il panorama della sicurezza informatica: un attore malevolo ha pubblicizzato sul dark web un exploit altamente sofisticato volto

“Byte The Silence”: Il Fumetto Shock Gratuito di RHC sul Cyberbullismo Esce Oggi!
Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato

Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia
Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran. L’attacco è stato rivendicato dal gruppo Predatory Sparrow,

Emergenza Ransomware AKIRA in Italia. Il report di DarkLab su strumenti, impatti e mitigazioni
La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato

Breadcrumbing: capire la manipolazione emotiva per difendersi meglio nel dominio digitale
Questo articolo mira a esplorare il fenomeno del breadcrumbing da una prospettiva psicologica, collegandolo in modo metaforico alle strategie insidiose che gli attaccanti usano nella