Red Hot Cyber. Il blog sulla sicurezza informatica
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...
Nuova RCE in Microsoft Outlook. La tua azienda compromessa con un semplice click
Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una serie impressionante di presunte violazioni di dati ai danni di colossi tecnologici e piattaforme popolari, tra cui Microsoft, TikTok, Huawei, Steam, Temu, 888.es

Wetware: il futuro del potenziamento del cervello attraverso hardware e software
Massimiliano Brolli - Luglio 31st, 2024
A livello di definizione, per wetware si intende quella tecnologia che combina hardware e software per potenziare le forme di vita biologiche. Steve M. Potter, è un professore associato presso...

Nvidia Lancia NIM: La Soluzione per Semplificare l’IA per le Aziende
Redazione RHC - Luglio 31st, 2024
Nvidia Corporation, ha annunciato una serie di aggiornamenti alla sua offerta software, volti a semplificare l'utilizzo dell'intelligenza artificiale generativa da parte di un'ampia gamma di aziende. L'azienda produttrice di chip...

Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani
Simone D'Agostino - Luglio 31st, 2024
In un'epoca in cui Internet è parte integrante della vita dei giovani, esistono angoli oscuri che possono essere pericolosi e distruttivi. I gruppi ProAna (pro-anoressia) e ProMia (pro-bulimia) sono comunità...

OAuth e XSS: Milioni di Utenti a Rischio per il bug scoperto da Salt Security
Redazione RHC - Luglio 30th, 2024
La società di sicurezza API Salt Security ha identificato difetti critici di sicurezza in due servizi web ampiamente utilizzati, Hotjar e Business Insider. Gli esperti avvertono che le vulnerabilità scoperte mettono a...
Articoli in evidenza

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...

I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...

Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...

Dal 20 di Marzo i prodotti Cloud di Microsoft e Amazon fuori dalla Russia
Microsoft e Amazon inviano lettere “allarmanti” alle aziende russe: dal 20 marzo 2024 le aziende americane bloccheranno l’accesso ai loro prodotti cloud per le organizzazioni

Meglio di tua Suocera! Ecco a voi Figure 01, il robot che ti fa il caffè e sa cucinare
Figure ha presentato i primi frutti della sua collaborazione con OpenAI per migliorare la funzionalità dei robot umanoidi. In un nuovo video, il robot Figure 01 dimostra la

L’Amministratore di Raid Forums affetto da autismo supplica il governo britannico di bloccare l’estradizione verso gli Stati Uniti
Nell’articolo del The Guardian intitolato “Diogo Santos Coelho supplica il governo britannico di bloccare l’estradizione verso gli Stati Uniti”, viene raccontata la storia di un

Quando la trasparenza vince su tutto! Premio Miglior CISO per Massimo Poletti
Vi ricordate dell’incidente di sicurezza informatica avvenuto al comune di Ferrara? Era l’inizio di luglio scorso quando il Comune è stato colpito da un attacco

Tor a tutta Privacy! I nuovi bridge WebTunnel sfidano la censura online!
Gli sviluppatori del progetto Tor hanno annunciato il lancio di una nuova funzionalità: i bridge WebTunnel, che funzionano su un proxy HTTPT resistente al rilevamento e consentono
