Red Hot Cyber. Il blog sulla sicurezza informatica
Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Mi Ami, Non mi Ami? A scusa, sei un Chatbot!
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit...

DoValue aveva già confermato la violazione informatica con un comunicato stampa
Come già anticipato da Red Hot Cyber, un imponente data breach di 16TB di dati ha colpito doValue S.p.A., una delle principali società italiane ed europee specializzate nei servizi di gestione e recupero crediti. In un comunicato ufficiale pubblicato sul proprio sito, l’azienda ha confermato di essere stata vittima di

Alexey Soldatov uno dei padri dell’Internet russo si trova in prigione
Olivia Terragni - Agosto 29th, 2024
Le informazioni corrette dovrebbero essere disponibili per la persona o le persone giuste al momento giusto. Questo crede Alexey Soldatov, fisico nucleare, ex viceministro delle Comunicazioni (2008- 2010) e pioniere...

Assumiamo Talenti… e i Loro Dati! Come un colloquio di lavoro si trasforma in truffa per gli Sviluppatori
Redazione RHC - Agosto 29th, 2024
Recentemente, i ricercatori di PolySwarm hanno documentato diversi casi di sofisticati attacchi informatici di ingegneria sociale contro gli sviluppatori di software. I truffatori utilizzano interviste false per installare malware noto come DevPopper....

Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio
Redazione RHC - Agosto 29th, 2024
È stata scoperta una campagna di phishing su larga scala che sfrutta lo strumento basato su cloud per la creazione di presentazioni online Microsoft Sway. Gli aggressori utilizzano Microsoft Sway...

Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB
Massimiliano Brolli - Agosto 29th, 2024
Ti è mai stato detto che se trovi una chiavetta USB per terra, non dovresti inserirla nel tuo computer? Oggi comprenderemo attraverso un proof of concept (PoC) perché non dovresti...
Articoli in evidenza

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit...

Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024
Un rapido intervento del team di sviluppo di Google Chrome protegge gli utenti da potenziali attacchi informatici Pwn2Own è un evento annuale di hacking organizzato

Microsoft Edge Nel mirino! Gli hacker installavano silenziosamente estensioni malevole nel browser
Gli specialisti di Guardio Labs hanno condiviso i dettagli su un bug già risolto nel browser Microsoft Edge. Il problema potrebbe essere utilizzato per installare estensioni arbitrarie

PyPI bloccato di nuovo! Chiuse le registrazione degli utenti e la creazione dei progetti per paura del malware
Gli sviluppatori del repository Python Package Index (PyPI) sospendono ancora una volta temporaneamente la registrazione degli utenti e la creazione di nuovi progetti. Come l’ultima

L’Italia colpita dalla campagna di phishing Balada Injector. L’APT iraniano MuddyWater è coinvolto?
Nel vasto panorama dell’informatica, emergono minacce sempre più insidiose che mettono a repentaglio la sicurezza online di aziende e utenti comuni. In questo contesto, gli

AUDIT: I Supercomputer Obsoleti della NASA Minacciano le Missioni Spaziali
L’ultima ispezione della NASA ha sollevato preoccupazioni riguardo ai suoi supercomputer di controllo obsoleti, rivelando che la maggior parte di essi manca di GPU, una

WallEscape: La Nuova Minaccia per Linux presente da 11 anni
È stata scoperta una grave vulnerabilità nel sistema operativo Linux che consente agli aggressori senza privilegi di rubare password o modificare gli appunti delle vittime. Il problema riguarda