Red Hot Cyber. Il blog sulla sicurezza informatica
Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor

Quale E-commerce italiano da 1.000 ordini/mese a breve griderà “Data Breach”?
Un nuovo annuncio pubblicato su un noto forum underground da parte dell’utente SinCity mette in vendita l’accesso amministrativo completo a un e-commerce italiano nel settore beauty. La piattaforma in questione è basata su NewCart CMS, e secondo quanto riportato, l’accesso offerto consente la modifica diretta dei template – inclusa la possibilità di inserire codice JavaScript. Dettagli

Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso
Redazione RHC - Settembre 3rd, 2024
Nvidia ha utilizzato video da YouTube e altre fonti per addestrare i suoi prodotti AI, secondo le e-mail interne e i documenti ottenuti da 404 Media. Discutendo gli aspetti legali ed etici dell'utilizzo di contenuti...

Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente
Redazione RHC - Settembre 3rd, 2024
I ricercatori di sicurezza hanno scoperto otto nuove vulnerabilità nelle versioni macOS delle applicazioni Microsoft (Outlook, Teams, Word, Excel, PowerPoint e OneNote), che, se sfruttate, consentono agli aggressori di aumentare...

Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante
Redazione RHC - Settembre 3rd, 2024
Da un sondaggio globale commissionato da Kaspersky Lab è emerso che il 41% delle aziende ha un disperato bisogno di specialisti della sicurezza informatica. Gli esperti in minacce alla sicurezza...

Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)
Francesco Adriani - Settembre 3rd, 2024
Benvenuti alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale...
Articoli in evidenza

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

92.000 dispositivi NAS D-Link hanno a bordo una backdoor
Un ricercatore di sicurezza ha rivelato un nuovo comando di iniezione e un difetto backdoor codificato in diversi modelli di dispositivi D-Link Network Associated Storage

Apple si prepara a rivoluzionare le case con iRobot. Ma attenti al nuovo spione tra le mura domestiche!
Apple Inc. sta esplorando attivamente la possibilità di entrare nel mercato dei robot personali, che potrebbe diventare una delle aree chiave di sviluppo per l’azienda nel prossimo

Scoperte Vulnerabilità Critiche: il CISA avverte. Hacker Cinesi Attaccano Utilizzando Problemi in Prodotti Ivanti
La Cybersecurity and Infrastructure Security Agency (CISA) e diverse altre importanti organizzazioni globali hanno emesso un altro avvertimento sulle vulnerabilità critiche nei prodotti del colosso IT Ivanti. Secondo

Il 40% dei lavoro potrebbero essere influenzati dalle AI. Lo studio del Fondo Monetario Internazionale
L’avvento dell’intelligenza artificiale (IA) ha catalizzato una rivoluzione tecnologica che promette di stimolare la crescita economica a livello globale. Ma con questa promessa vengono anche

Mispadu, il trojan bancario che minaccia l’Europa
Mispadu è un malware che mira a rubare le credenziali bancarie e di altri servizi online degli utenti. Si tratta di un trojan, ovvero un

Hunters International colpisce Benetton. I primi sample sono online e 433GB pubblicati tra 3 ore
Come avevamo riportato qualche giorno fa, la cyber gang Hunters International ha rivendicato all’interno del suo Data Leak Site (DLS) un attacco informatico ai danni