Red Hot Cyber. Il blog sulla sicurezza informatica
Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor

Qantas subisce un grave incidente di sicurezza informatica
La compagnia aerea australiana Qantas ha subito un grave incidente di sicurezza informatica dopo che degli aggressori hanno ottenuto l’accesso a una piattaforma di terze parti contenente i dati dei clienti, ha affermato la compagnia lunedì sera. Qantas, la più grande compagnia aerea australiana, che opera voli nazionali e internazionali

Una SQL Injection Espone le Cabine di Pilotaggio! I Ricercatori Scoprono una Minaccia nei Sistemi Aerei
Redazione RHC - Settembre 2nd, 2024
Gli specialisti della sicurezza informatica hanno scoperto una vulnerabilità in uno dei principali sistemi di sicurezza del trasporto aereo, che consentiva alle persone non autorizzate di aggirare i controlli di sicurezza dell’aeroporto...

Lumma Stealer viene distribuito tramite 29.000 commenti su GitHub
Redazione RHC - Settembre 2nd, 2024
Gli hacker stanno abusando di GitHub per distribuire il malware Lumma Stealer, che ruba informazioni. Gli aggressori mascherano il malware sotto false correzioni, che pubblicano nei commenti ai progetti. Questa...

L’Arma Segreta di RansomHub per disabilitare gli EDR. Il PoC del BYOVD usato da EDRKillShifter
Pietro Melillo - Settembre 2nd, 2024
Negli ultimi anni, la sicurezza informatica ha subito un'evoluzione rapida per contrastare le minacce sempre più sofisticate. Tuttavia, i cybercriminali continuano a trovare nuove modalità per aggirare le difese implementate...

Pavel Durov, Telegram: la libertà di espressione non è priva di responsabiltà
Olivia Terragni - Settembre 2nd, 2024
L’”arresto” di Pavel Durov all'aeroporto Parigi-Le Bourget, poco dopo essere atterrato su un jet privato proveniente da Baku (Azerbaigian) non solo possiede contorni poco nitidi, ma ha scatenato il caos,...
Articoli in evidenza

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Cross Site Request Forgery, spiegato per tutti
Tra le tecniche utilizzate per compiere attacchi cyber ve n’è una che combina aspetti tecnici e di social engineering: si tratta dell’attacco conosciuto come Cross-Site

Il futuro della mobile cybersecurity: rischi e vantaggi dell’intelligenza artificiale
Negli ultimi anni, strumenti di intelligenza artificiale generativa come Chat GPT e Google Bard sono diventati onnipresenti, consentendo agli utenti di semplificare le proprie attività

Flipping pages: il nuovo bug del Kernel Linux mette a rischio la sicurezza dei sistemi
Su X, Lau (@notselwyn) (https://twitter.com/notselwyn/) ha rilasciato il 26 marzo un blogpost su https://pwning.tech/nftables/ descrivendo un elaborato attacco al kernel Linux che permette privilege escalation

La Federazione Russa pronta a creare un CERT per l’intelligenza artificiale
Nel 2024 potrebbe nascere in Russia un centro specializzato per la ricerca sulla sicurezza nel campo dell’intelligenza artificiale (AI). Questa iniziativa è stata espressa da

Verdetto storico: la Corte d’Appello statunitense riporta che la FCC ha ecceduto nel divieto delle tecnologie Cinesi Hikvision e Dahua
Martedì scorso, 2 aprile, la Corte d’Appello Federale degli Stati Uniti ha confermato quanto riportato dalla Federal Communications Commission (FCC) di vietare la tecnologia posseduta

I dati della National Security Agency degli Stati Uniti D’America sono online!
Il Dipartimento di Stato americano ha avviato un’indagine dopo che alcuni hacker hanno affermato di aver pubblicato documenti presumibilmente rubati a un appaltatore governativo. Il