Red Hot Cyber. Il blog sulla sicurezza informatica
Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Mi Ami, Non mi Ami? A scusa, sei un Chatbot!
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit...
Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale
La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambienti Linux sfruttando un abuso della funzione chroot. L’exploit, reso pubblico da Stratascale, dimostra come un utente non privilegiato possa ottenere l’accesso root

Casio Vittima di Un Attacco Informatico. Compromessa la Sicurezza dei Dati e dei Servizi
Redazione RHC - Ottobre 8th, 2024
La società giapponese Casio ha confermato il 5 ottobre un accesso non autorizzato alla sua rete, che ha causato gravi interruzioni del suo funzionamento. Un'indagine interna ha stabilito che l'incidente ha causato...

IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici
Redazione RHC - Ottobre 8th, 2024
L’intelligenza artificiale (AI) sta ridefinendo le nostre realtà professionali a un ritmo vertiginoso. Nel settore immobiliare, ad esempio, l’intelligenza artificiale offre possibilità rivoluzionarie e allo stesso tempo suscita preoccupazioni. Algoritmi...

Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity
Redazione RHC - Ottobre 8th, 2024
Red Hot Cyber è pronta a stupire il suo pubblico con una nuova serie di vignette satiriche che usciranno ogni martedì mattina, create dal gruppo Arte della Community, che realizza...

Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati
Diego Bentivoglio - Ottobre 8th, 2024
Nel panorama attuale della sicurezza informatica, un nuovo tipo di minaccia si sta facendo strada, sfruttando strumenti pubblici di sicurezza per raccogliere dati sensibili. Durante le mie ultime ricerche, ho scoperto...
Articoli in evidenza

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit...

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Tasso di successo del 99,4% con l’exploit 0day per Windows in vendita nelle underground
Un nuovo exploit per l’escalation dei privilegi locali ( LPE ) sui sistemi operativi Windows è emerso in uno dei forum underground. Secondo il venditore sotto lo pseudonimo di “vulns-rock“,

Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche
Nel corso del tempo, i progressi tecnologici hanno creato nuove arene per il conflitto tra paesi e fazioni. Una di queste arene è la guerra

Ransomware Cryptolocker: alla ricerca di vulnerabilità e di soluzioni
Il recente attacco hacker tramite ransomware ai server VMWare ESXi ha messo in luce le vulnerabilità che affliggono le infrastrutture IT delle imprese e della

La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane
Durante un’approfondita investigazione, il team di Tinexta Cyber ha identificato una backdoor denominata KeyPlug che ha colpito per mesi diverse industrie italiane. Questa backdoor risulta

OpenAI: Amplificatore di Conoscenza o Strumento di Disinformazione?
OpenAI, il creatore di ChatGPT, ha affermato di aver scoperto che i suoi strumenti di intelligenza artificiale vengono utilizzati per creare e diffondere disinformazione in

SUDO ma come GODO! Ora anche su Windows
Il comando sudo, ben noto agli utenti Linux, è ora disponibile anche per gli utenti Windows. Questo strumento consente di eseguire comandi come un altro utente,