Red Hot Cyber. Il blog sulla sicurezza informatica
Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...
Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari
Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...
Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio
La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...
Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita
Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...
Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...
La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-...
Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello a...
Il Red Team Research di TIM scopre 5 CVE su Eclipse GlassFish, una critica (score 9,8)
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Vulnerabilità in 7-Zip: gli aggressori possono eseguire attacchi di denial-of-service
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...
Escape di ToolShell: la nuova minaccia che colpisce i server Microsoft SharePoint
Una campagna di attacchi informatici avanzati è stata individuata che prende di mira i server Microsoft SharePoint. Questa minaccia si avvale di una serie di vulnerabilità, conosciuta come &...

Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA
Il governo del Regno Unito ha annunciato i preparativi per una misura radicale per combattere la criminalità informatica: il divieto di pagare riscatti dopo gli attacchi ransomware. Il nuovo divieto si applica alle organizzazioni del settore pubblico e alle infrastrutture critiche, inclusi enti locali, scuole e il Servizio Sanitario Nazionale

Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete…
Francesco Adriani - Ottobre 8th, 2024
Il grande bluff: l'email del “tizio importante” La prossima volta che ricevi un’email del tipo "URGENTE: Aggiorna il tuo account ora o il mondo finirà", respira profondamente e, per favore,...

La Macchina di Turing realizzata con i mattoncini Lego! Il Progetto pubblicato su Lego ideas
Redazione RHC - Ottobre 7th, 2024
Un designer conosciuto con lo pseudonimo di The Bananaman 2018 ha presentato sulla piattaforma Lego Ideas un modello funzionante di una macchina di Turing assemblata con parti Lego. Questo progetto unico, composto...

Arriva Snapekit! Il Rootkit Invisibile che Minaccia tutti i Livelli di Sicurezza di Arch Linux
Redazione RHC - Ottobre 7th, 2024
I ricercatori di Gen Threat Labs hanno identificato un nuovo sofisticato rootkit Snapekit che prende di mira la versione 6.10.2-arch1-1 di Arch Linux sull'architettura x86_64. Snapekit consente agli aggressori di ottenere l'accesso...

Arrestato per Persecuzione e Abuso di una donna con immagini create con L’intelligenza Artificiale
Redazione RHC - Ottobre 7th, 2024
Un uomo è stato arrestato in Massachusetts per aver perseguitato, doxato e minacciato un'insegnante per 7 anni. Uno degli aspetti più scioccanti del caso è stato l'uso dell'intelligenza artificiale per...
Articoli in evidenza

Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...

Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...

La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...

Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...

La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...

Cybercrime: nel 2023 sono state bloccate 45 milioni di e-mail ad alto rischio
Milano, 20 maggio 2024 – Nel 2023 Trend Micro ha bloccato 45.261.542 e-mail ad alto rischio. Il dato emerge dall’ultimo Email Threat Landscape Report e

Attacco di Anonymous Italia a Democrazia Sovrana e Popolare: Un’Analisi dei Fatti
Nel contesto attuale, la disinformazione è un problema che preoccupa molte le democrazie. Anonymous Italia, noto collettivo di hacktivisti italiani, ha recentemente lanciato l’operazione #OpDSP,

Il Q-Day si Avvicina. E’ necessario introdurre una crittografia resistente ai quanti nelle blockchain
Il professor Massimiliano Sala dell’Università di Trento ha recentemente discusso del futuro della tecnologia blockchain e della connessione tra crittografia e informatica quantistica con il team di Ripple

RHC intervista il fondatore di VX-UNDERGOUND per il Quinto Anniversario della Nascita della Community!
Ogni nerd o appassionato di tecnologia non può negare l’influenza degli anni ’80 sull’informatica moderna: Commodore Amiga, Nintendo, Apple II, ora i computer sono alla

Attacco informatico ad ASCENSION. 140 Ospedali a rischio, ma cosa stiamo imparando?
9 maggio 2024, viene denunciato un attacco informatico ad alcuni sistemi della ASCENSION, uno dei più grandi operatori sanitari statunitensi che gestisce 140 ospedali in

Ilya Sutskever lascia OpenAI per un progetto a lui “molto significativo”
Ilya Sutskever, è nato nel 1985. E’ un informatico di origine russa che ha lavorato nell’apprendimento automatico. Sutskever è stato il co-fondatore ed ex capo
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio