Red Hot Cyber. Il blog sulla sicurezza informatica

Machine Learning: il Segreto è il Modello, ma anche il Codice!
Marcello Politi - 14 Aprile 2025
Nella maggior parte dei lavori nell'ambito di Machine Learning, non si fa ricerca per migliorare l'architettura di un modello o per progettare una nuova loss function. Nella maggior parte dei...

Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?
Luca Stivali - 14 Aprile 2025
A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su...

Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione
Redazione RHC - 14 Aprile 2025
In un momento in cui la sicurezza della supply chain digitale è sotto i riflettori, dopo l’attacco che ha coinvolto la piattaforma MyCicero e le aziende utilizzatrici come ATM Milano,...

APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto
Redazione RHC - 14 Aprile 2025
Per settimane, gli attaccanti sono riusciti a mantenere un accesso nascosto alle reti compromesse, sottraendo informazioni sensibili ed eludendo i sistemi di rilevamento grazie a un’infrastruttura di comando e controllo...

Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari
Luca Stivali - 14 Aprile 2025
Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day per firewall Fortinet, che...

Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso
Redazione RHC - 14 Aprile 2025
Il gruppo OverFlame, in collaborazione con il team Sector16, ha recentemente annunciato di aver ottenuto il pieno accesso al sistema di gestione SCADA di una azienda italiana, situata nella celebre...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Machine Learning: il Segreto è il Modello, ma anche il Codice!
Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?
Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione
APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto
Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari
Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

