Red Hot Cyber. Il blog sulla sicurezza informatica
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...
XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...
Firefox 141: rilasciato un aggiornamento critico di Sicurezza
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...
ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio
Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, ...
Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA
Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato...
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte

Terre Rare: il compromesso degli USA per riaprire la vendita dei chip NVIDIA H20 in Cina
Nel luglio 2025, Jen-Hsun Huang, CEO di Nvidia, ha visitato Pechino per annunciare che gli Stati Uniti hanno revocato il divieto di vendita del chip H20 in Cina. Questa decisione ha riportato Nvidia al centro della guerra tecnologica tra USA e Cina, mentre colossi tecnologici cinesi come Alibaba e ByteDance

Fake BTS sotto tiro! I ricercatori sviluppano CellGuard per proteggere il tuo iPhone
Redazione RHC - Ottobre 14th, 2024
Gli scienziati del laboratorio SEEMOO hanno sviluppato un'applicazione chiamata CellGuard, unica nel suo genere, che aiuta a rilevare attività sospette delle reti cellulari e identificare gli attacchi mirati all'iPhone. L'obiettivo principale di...

Microsoft Fa Pulizia! Addio a PPTP e L2TP, La Nuova Era delle VPN è Arrivata
Redazione RHC - Ottobre 14th, 2024
Microsoft non supporterà più il protocollo PPTP (Point-to-Point Tunneling Protocol) e il protocollo L2TP (Layer 2 Tunneling Protocol) nelle versioni future di Windows Server. L'azienda consiglia agli amministratori di passare ad altri...

Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime
Redazione RHC - Ottobre 14th, 2024
L'Accademia iraniana si è rivelata una copertura per ricostituire i ranghi della cyber intelligence. La Raavin Academy, che forma ufficialmente sulla sicurezza informatica, in realtà recluta hacker per lavorare per...

Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday
Redazione RHC - Ottobre 14th, 2024
Un inquietante annuncio è apparso su un noto forum underground russo venerdì scorso, dove un utente offre in vendita 4.500 documenti contenenti dati biometrici per soli 5 euro l’uno. L'annuncio...
Articoli in evidenza

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...

la BMW arruola Spot della Boston Dynamics come Supervisore delle Linee di Produzione
inutile dire, la robotica sta arrivando massicciamente all’interno delle aziende. Vi ricordate il cane robot spot che abbiamo visto a Red Hot Cyber conference 2024

OT e Zero Trust: un nuovo mindset per proteggersi efficacemente
A cura di Antonio Madoglio, SE Director Italy di Fortinet Nelle organizzazioni che hanno implementato le reti OT in ambienti quali fabbriche e infrastrutture critiche

Troppe App Governative! Centralizzare i Dati e ridurre le App è l’obiettivo
l’aggregazione di dati e l’altra frammentazione degli stessi aumenta le potenziali minacce oltre al fatto che che crea infinite risorse per il cittadino dove è

Apple macOS non è sicuro. Aggiornare immediatamente per evitare potenziali attacchi
È stata scoperta una nuova vulnerabilità di escalation dei privilegi in macOS 14. Gli è stato assegnato l’identificatore CVE-2024-27842 ma il livello di gravità non è stato ancora determinato. Colpisce

Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio
A gennaio, un attacco informatico ha compromesso i sistemi IT degli enti sanitari lucani, causando la divulgazione di dati sensibili, compresi quelli medici, nel dark

Benvenuti nella Cyber War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo
Secondo le autorità statunitensi e britanniche, gli hacker cinesi APT31, presumibilmente associati al Ministero della Sicurezza di Stato cinese (MSS), hanno attaccato le reti di computer, e-mail
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio