Red Hot Cyber. Il blog sulla sicurezza informatica
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e la c...
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano ancora...
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi si riferi...
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e ...
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancati p...
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza autenti...
Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, candi...
1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e ...
Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti operatori Ra...
Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
RHC Dark Lab - Settembre 17th, 2025
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mirati...

Perl torna nella top 10 dei linguaggi di programmazione più popolari
Redazione RHC - Settembre 17th, 2025
TIOBE Software ha pubblicato la classifica di settembre dei linguaggi di programmazione più popolari. Il momento clou della pubblicazione è stato il ritorno di Perl nella top 10, balzando dal...

Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS
Redazione RHC - Settembre 17th, 2025
I dirigenti di Google hanno affermato che gli hacker hanno creato un account falso sul Law Enforcement Request System (LERS), la piattaforma aziendale utilizzata dalle forze dell'ordine per inviare richieste...

Sharenting: consigli e avvisi da esperti ai genitori
Nicola Tarlini - Settembre 16th, 2025
Come ogni anno, nel mese di Settembre arriva un grande fiume di emozioni che fluisce verso le scuole. Bambini emozionati di cominciare un nuovo anno scolastico, nuove sfide e nuove...

Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware
Redazione RHC - Settembre 16th, 2025
Gli utenti di lingua cinese sono stati presi di mira da una nuova campagna di SEO Poisoning che utilizza falsi siti web di app popolari per distribuire malware nei risultati...

Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato
Redazione RHC - Settembre 16th, 2025
Il fenomeno dei reati informatici contro le imprese in Italia ha subito un'impennata significativa: tra il 2019 e il 2023 le denunce per cybercrime da parte di aziende sono aumentate...
Articoli in evidenza

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Perl torna nella top 10 dei linguaggi di programmazione più popolari
Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS
Sharenting: consigli e avvisi da esperti ai genitori
Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware
Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE