Red Hot Cyber. Il blog sulla sicurezza informatica
3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...
Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...
Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....
Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda
L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...
Operazione Eastwood: Smantellato il gruppo hacker filorusso NoName057(16)
Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...
La verità scomoda sul lavoro e l’AI: il 99% lotta, l’1% vince
L’11 luglio, ora locale, è stato rivelato che Google DeepMind aveva “reclutato” con successo il team principale della startup di intelligenza artificiale Windsurf. Non molto ...
Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi...
DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...
NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...
Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE-2025-47812 da Score 10
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...

Magnus Carlsen batte ChatGPT a scacchi senza perdere un pezzo!
Magnus Carlsen ha battuto ChatGPT a scacchi senza perdere un solo pezzo, mentre l’avversario virtuale ha perso tutti i pedoni. Il grande maestro norvegese ha pubblicato screenshot della partita sul social network X il 10 luglio. L’intelligenza artificiale ha ammesso la sconfitta e si è arresa. “A volte mi annoio

Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina
Redazione RHC - Giugno 29th, 2025
Nel settore militare, la tendenza a miniaturizzare i droni sembra non conoscere freni, in particolare quando l'obiettivo è quello di operare senza essere rilevati. Un esempio di questa corsa alla...

Google Gemini Robotics: l’intelligenza artificiale ora è disponibile offline per i robot
Redazione RHC - Giugno 29th, 2025
Google DeepMind ha presentato una nuova versione della sua intelligenza artificiale eseguibile offline. Si tratta di una versione ottimizzata del modello di Gemini Robotics per l'esecuzione di compiti fisici sui...

Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano
Redazione RHC - Giugno 29th, 2025
I rifiuti elettronici rappresentano uno dei problemi ambientali che crescono più velocemente sulla Terra. Ogni giorno, miliardi di dispositivi di piccole dimensioni, come ad esempio i fitness tracker, i cerotti...

Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC
Redazione RHC - Giugno 28th, 2025
La prima edizione delle Olimpiadi Internazionali di Cybersecurity si è conclusa a Singapore con un risultato eccellente per l'Italia. Quattro studenti italiani hanno conquistato il podio, vincendo medaglie d'oro e...
Articoli in evidenza

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...

HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...

Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....

L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...

Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...

Bologna brucia di futuro: quando 70.000 visionari ridisegnano il domani
La svolta di Riyadh cambia tutto Red Hot Cyber, primo e principale riferimento italiano sulla cybersecurity, è stato tra gli ospiti al We Make Future

Anubis Ransomware: Ora Distrugge i File! Se non paghi e non li cacci dalla rete, cancellano tutto
Il ransomware Anubis ha acquisito la funzionalità di cancellazione dei dati ed è ora in grado di distruggere i file presi di mira. Anubis è

Preludio al ransomware: In vendita gli accessi a un’azienda italiana del settore retail di gioielli e orologi
Nel noto marketplace underground Exploit.in, il threat actor chestniybro ha messo all’asta un accesso RDP a una non meglio identificata azienda italiana operante nel settore retail di gioielli e

Implementazione di Modelli Multimodali con LLaVA
Scopri come costruire una versione leggera di LLaVA, un modello AI multimodale che combina testo e immagini. Utilizzando CLIP e TinyLlama, il progetto è pensato per ambienti a risorse limitate come Google Colab. Ideale per chi vuole capire il funzionamento dei modelli visione-linguaggio.

Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono

La corsa ai droni autonomi e la sfida tecnologica tra Russia e Ucraina
Il 2 giugno 2025, l’Institute for the Study of War (ISW) ha pubblicato un’analisi secondo cui Russia e Ucraina si trovano impegnate in una competizione
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio