Red Hot Cyber. Il blog sulla sicurezza informatica
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...
XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...
Firefox 141: rilasciato un aggiornamento critico di Sicurezza
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...
ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio
Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, ...
Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA
Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato...
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte

Microsoft riduce l’impatto ambientale dell’AI con rifiuti umani e agricoli
Microsoft ha deciso di ridurre l’impatto ambientale della sua intelligenza artificiale ricorrendo a una risorsa apparentemente improbabile: i rifiuti umani e agricoli. L’azienda ha firmato un contratto con l’azienda americana Vaulted Deep, in base al quale pomperà quasi cinque milioni di tonnellate di carbonio nel sottosuolo nell’arco di 12 anni

Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier
Carlo Denza - Settembre 25th, 2024
Vi siete mai sentiti insicuri online? Non siete i soli. Anche gli esperti di cybersecurity si confrontano con questa domanda: ma come proteggere i nostri dati online? Bruce Schneier, uno...

Accesso alle VPN di una azienda Italiana per 350 Dollari in Vendita nelle underground!
Redazione RHC - Settembre 25th, 2024
Un recente post apparso su un forum underground in lingua russa, mette in vendita account VPN di utenti italiani per soli 350 dollari. Questo tipo di offerta, include l'accesso a...

È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia!
Luca Galuppi - Settembre 25th, 2024
Microsoft ha annunciato ufficialmente che Windows Server Update Services (WSUS) è ora in stato di deprecato, ma prevede di preservare le attuali funzionalità e continuare a pubblicare gli aggiornamenti tramite...

È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army
Edoardo Faccioli - Settembre 24th, 2024
Il 22 settembre 2024, nell’ambiente underground di Telegram, è stato diffuso un messaggio riguardante l'inizio di un'operazione cyber contro i Paesi baltici. L'operazione mira a colpire le infrastrutture critiche di...
Articoli in evidenza

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...

ArcaneDoor: La Nuova Campagna di Spionaggio mirata ai Dispositivi di Rete Perimetrali
Un threat actor ha sfruttato due vulnerabilità nei dispositivi di rete perimetrali per condurre operazioni di spionaggio su un piccolo gruppo di clienti. Introduzione La

Gli Hacker colpiscono i sistemi Ucraini sfruttando un vecchio bug di 7 anni in Microsoft Office
Gli hacker hanno sfruttato una vecchia vulnerabilità di Microsoft Office, CVE-2017-8570, per implementare il famigerato Cobalt Strike Beacon, prendendo di mira i sistemi in Ucraina.

I Video della RHC Conference 2024: Sicurezza Cibernetica e Tecnologie Emergenti di Marco Molinaro di Accenture
Il palco della Red Hot Cyber Conference 2024 è stato illuminato da un robot giallo a quattro zampe. Il robot quadrupede giallo di Boston Dynamics,

Sicurezza Aziendale: Come Minimizzare i Rischi delle VPN Fornitori
Le VPN sono uno strumento generalmente sicuro per potersi collegare da remoto a un’infrastruttura informatica. Le VPN di cui stiamo parlano non sono quelle che

Di curiosità virtù: giovani hacker cercasi disperatamente!
Altro che la bellezza, sarà la curiosità dei giovani hacker che salverà il mondo. O almeno, che potrà provare contribuire a salvare quel mondo digitale

TOR, proxy e VPN in pericolo: Okta avverte di un massiccio furto di credenziali in atto
Okta avverte di un forte aumento del numero e della portata degli attacchi di forza bruta alle credenziali contro i servizi online. Secondo Okta, gli attacchi sono
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio