Red Hot Cyber. Il blog sulla sicurezza informatica
Vibe Coding fuori controllo. L’IA Genera codice vulnerabile, ma tutti se ne fregano
L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...
Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...
Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...
Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...
Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...
CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...
Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...
World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...

Costa 5 iPhone, salta, tira pugni ma ancora non lava i piatti. R1, il robot cinese che sta sconvolgendo il web
Nel panorama sempre più affollato dei robot umanoidi, il nuovo Unitree R1 ha fatto notizia non solo per le sue capacità acrobatiche, ma soprattutto per un prezzo che rompe gli schemi: circa 5.900 dollari (circa 5.500 euro). Un costo sorprendente se pensiamo che i modelli precedenti – come il G1

Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon
Redazione RHC - Ottobre 29th, 2024
Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red Hot Cyber non è vero? Questa volta vogliamo portarvi un...

Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!
Redazione RHC - Ottobre 29th, 2024
Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver Signature Enforcement e implementare un rootkit su sistemi completamente aggiornati,...

Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya
Redazione RHC - Ottobre 29th, 2024
Alla fine della scorsa settimana, il tribunale militare della guarnigione di San Pietroburgo ha emesso il verdetto per Artem Zaets, Alexey Malozemov, Daniil Puzyrevsky e Ruslan Khansvyarov, sospettati di essere...

Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati
Luca Galuppi - Ottobre 29th, 2024
Microsoft ha recentemente introdotto una nuova e sofisticata strategia per combattere gli attacchi di phishing, adottando un approccio proattivo che utilizza tecniche ingannevoli per attirare i cybercriminali in ambienti falsificati....
Articoli in evidenza

L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...

Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...

In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...

“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...

Le Chiamate in Emergenza dello stato del Massachusetts bloccate per due ore per un Firewall guasto
I Funzionari del Massachusetts hanno affermato che un firewall difettoso di proprietà di Comtech ha causato un’interruzione dei sistemi di chiamata di emergenza in tutto lo stato

Gli Stati Uniti vietano i prodotti Kaspersky: Implicazioni e scadenze per gli utenti
Washington D.C., 20 giugno 2024 – A partire dal 20 luglio, l’azienda di sicurezza informatica Kaspersky non potrà più vendere i suoi prodotti a nuovi

Arriva Kerberos: il Nuovo Market Underground! Sicurezza e Anonimato al primo posto
I dark market rappresentano un settore in rapida crescita e in continua evoluzione. La chiave del successo in questo contesto dinamico è l’innovazione continua e

Basta stirare camicie! Il robot Reachy2 penserà alle faccende di casa al tuo posto?
Hugging Face e Pollen Robotics hanno presentato il robot antropomorfo Reachy2 , il cui set di dati e modello di addestramento sono open source. Reachy2 svolge le

Tutti licenziati dalle AI? Per ora gli impatti sono minimi se non nulli. Facciamo una analisi
Nonostante le stime e le previsioni elevate secondo cui l’intelligenza artificiale generativa cambierà la società, il suo impatto sul posto di lavoro non è stato

OWASP A04 Insecure Design: Prevenire Vulnerabilità nelle Applicazioni
Nell’era digitale di oggi, la sicurezza delle applicazioni è di vitale importanza. Uno degli errori più comuni è il design insicuro, che può avere gravi
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio