Red Hot Cyber. Il blog sulla sicurezza informatica
Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende
I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...
Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

L’intelligenza artificiale rallenta lo sviluppo del software? L’analisi dei ricercatori di METR
Contrariamente alle aspettative, l’intelligenza artificiale potrebbe rallentare anziché accelerare lo sviluppo del software. Questa è la conclusione a cui sono giunti i ricercatori dell’organizzazione no-profit Model Evaluation & Threat Research (METR), che hanno condotto uno studio clinico randomizzato controllato su programmatori esperti. Durante l’esperimento, a sedici sviluppatori impegnati in grandi

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR sfruttato in attacchi Attivi
Redazione RHC - Ottobre 27th, 2024
Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I criminali informatici integrano lo strumento...

Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine
Redazione RHC - Ottobre 27th, 2024
Israele e Iran stanno conducendo una guerra a lungo termine, mascherata da attacchi e sabotaggi separati, i cui obiettivi sono rappresentanti di alto rango del Corpo delle Guardie rivoluzionarie islamiche...

L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato!
Redazione RHC - Ottobre 27th, 2024
Secondo una meta-analisi pubblicata sulla rivista Personality and Individual Differences, la capacità di concentrazione degli adulti è migliorata significativamente negli ultimi 20-30 anni. Un team di ricercatori guidati da Denise Andrzejewski dell’Università di...

Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina
Redazione RHC - Ottobre 26th, 2024
Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli smartphone, preferendo telefoni semplici, spesso chiamati “telefoni stupidi”. Anche se...
Articoli in evidenza

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Nuova Minaccia Malware: Unfurling Hemlock Distribuisce Migliaia di File Dannosi in Pochi Secondi!
La società di sicurezza Outpost24 ha rilevato l’attività di un nuovo gruppo chiamato Unfurling Hemlock, che infetta i sistemi target con più malware e distribuisce

Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ?
Un attore malevolo ha dichiarato di aver ottenuto l’accesso al codice sorgente completo di Cyberpunk 2077, il famoso gioco di ruolo sviluppato da CD Projekt

Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!
Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro di vigilare e di non

Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox
In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo “victim” ha dichiarato di essere responsabile della diffusione di

SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete
Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei pacchetti di rete nella sua

Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground
28 Giugno 2024 – Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne e simboli PlayReady. La fuga