Red Hot Cyber. Il blog sulla sicurezza informatica
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...
XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...
Firefox 141: rilasciato un aggiornamento critico di Sicurezza
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...
ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio
Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, ...
Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA
Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato...
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte

Fitify, app di fitness, sotto accusa per violazione dati utenti
Fitify, una delle app di fitness più popolari con oltre 10 milioni di installazioni su Google Play e quasi 25 milioni di download su tutte le piattaforme, si è ritrovata al centro di uno scandalo legato alla fuga di immagini private degli utenti. Il team di Cybernews ha scoperto un

L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT
Redazione RHC - Settembre 25th, 2024
Gli analisti di HP Wolf Security hanno esaminato i recenti attacchi contro gli utenti francesi e hanno scoperto che il malware AsyncRAT è stato distribuito utilizzando un codice dannoso chiaramente creato con...

Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24
Redazione RHC - Settembre 25th, 2024
Solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24. La maggior parte delle aziende, inoltre, non dispone di risorse sufficienti e del supporto...

Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier
Carlo Denza - Settembre 25th, 2024
Vi siete mai sentiti insicuri online? Non siete i soli. Anche gli esperti di cybersecurity si confrontano con questa domanda: ma come proteggere i nostri dati online? Bruce Schneier, uno...

Accesso alle VPN di una azienda Italiana per 350 Dollari in Vendita nelle underground!
Redazione RHC - Settembre 25th, 2024
Un recente post apparso su un forum underground in lingua russa, mette in vendita account VPN di utenti italiani per soli 350 dollari. Questo tipo di offerta, include l'accesso a...
Articoli in evidenza

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...

RansomHub rivendica un attacco informatico a Mellitah Oil & Gas / Eni Electricity, Oil & Gas. Tra 3gg 1TB online
Ancora tutto da verificare la pubblicazione di un ipotetico data breach che cita come vittime Eni e Mellitah (citate tramite i siti web eni.com e

Aumento del 500% delle cifre versate per i riscatti del ransomware nell’ultimo anno
L’Italia, con il 68% degli intervistati che ha dichiarato che la propria azienda ha subito un attacco ransomware nell’ultimo anno, è il terzo paese al

Gli USA e la paura dello spionaggio di TikTok. O vendi entro un anno o chiudi! E l’Europa?
Il Senato degli Stati Uniti ha approvato un disegno di legge che impone alla società cinese ByteDance di vendere TikTok. In caso contrario, la piattaforma dovrà affrontare un

Lo sciame delle API robot è in arrivo. Festo presenta BionicBee all’Hannover Messe 2024
Sembrerebbe ricordarci un telefilm di BlackMirror, ma piano piano molte delle cose che abbiamo visto nella fantascienza relativamente alla robotica stanno diventando realtà. Festo, nota

ArcaneDoor: La Nuova Campagna di Spionaggio mirata ai Dispositivi di Rete Perimetrali
Un threat actor ha sfruttato due vulnerabilità nei dispositivi di rete perimetrali per condurre operazioni di spionaggio su un piccolo gruppo di clienti. Introduzione La

Gli Hacker colpiscono i sistemi Ucraini sfruttando un vecchio bug di 7 anni in Microsoft Office
Gli hacker hanno sfruttato una vecchia vulnerabilità di Microsoft Office, CVE-2017-8570, per implementare il famigerato Cobalt Strike Beacon, prendendo di mira i sistemi in Ucraina.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio