Red Hot Cyber. Il blog sulla sicurezza informatica
Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana. Disclaimer: Questo rapporto include screens...
10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si verific...
Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertiginoso ...
Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerab...
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
L’ambizione di Xi Jinping e degli APT Cinesi
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato ...
Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Microsof...
Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato che ...

I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti
Redazione RHC - Agosto 24th, 2025
DaVita, un'azienda americana che gestisce una rete di oltre 2.600 centri di emodialisi negli Stati Uniti, ha segnalato una grave perdita di dati personali dei pazienti a seguito di un...

ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA
Redazione RHC - Agosto 24th, 2025
La rivoluzione dell'intelligenza artificiale non sta solo trasformando il lavoro e la produttività, ma anche le relazioni personali. Sempre più utenti raccontano di instaurare veri e propri legami emotivi con...

DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi
Redazione RHC - Agosto 24th, 2025
C'è stato un giorno in cui DeepSeek ha sorpreso mezzo mondo dimostrando che si poteva fare molto con meno. Oggi torna con la versione 3.1 e un messaggio che non...

Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook
Redazione RHC - Agosto 24th, 2025
Un grave problema del servizio Exchange Online, contrassegnato come EX1137017, è attualmente oggetto di indagine da parte di Microsoft. A causa di questo problema, una serie di utenti risulta impossibilitata...

Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche
Redazione RHC - Agosto 24th, 2025
È stato scoperto che le organizzazioni criminali del Sud-est asiatico, note per le loro truffe basate su criptovalute e le truffe sentimentali, sono coinvolte in attività ancora più losche. Una...

Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì
Redazione RHC - Agosto 24th, 2025
I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l'elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all'interno...
Articoli in evidenza

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana. Disclaimer: Questo rapporto include s...

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti
ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA
DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi
Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook
Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche
Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio