Red Hot Cyber. Il blog sulla sicurezza informatica
Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete
La Federal Aviation Administration (FAA) statunitense è tornata sotto i riflettori dopo che il suo direttore, Chris Rochelot, ha ammesso che parti fondamentali del sistema di controllo del traffico aereo statunitense sono ancora legate alla tecnologia del secolo scorso. Nel 2025, l’agenzia continua a utilizzare floppy disk, strisce di carta e persino

I Video della RHC Conference 2024: Sicurezza Cibernetica e Tecnologie Emergenti di Marco Molinaro di Accenture
Redazione RHC - Aprile 30th, 2024
Il palco della Red Hot Cyber Conference 2024 è stato illuminato da un robot giallo a quattro zampe. Il robot quadrupede giallo di Boston Dynamics, noto come Spot. Questa creatura...

Sicurezza Aziendale: Come Minimizzare i Rischi delle VPN Fornitori
Manuel Roccon - Aprile 30th, 2024
Le VPN sono uno strumento generalmente sicuro per potersi collegare da remoto a un’infrastruttura informatica. Le VPN di cui stiamo parlano non sono quelle che usiamo per “nascondere” la propria...

Di curiosità virtù: giovani hacker cercasi disperatamente!
Stefano Gazzella - Aprile 30th, 2024
Altro che la bellezza, sarà la curiosità dei giovani hacker che salverà il mondo. O almeno, che potrà provare contribuire a salvare quel mondo digitale che fin troppo spesso viene...

TOR, proxy e VPN in pericolo: Okta avverte di un massiccio furto di credenziali in atto
Redazione RHC - Aprile 29th, 2024
Okta avverte di un forte aumento del numero e della portata degli attacchi di forza bruta alle credenziali contro i servizi online. Secondo Okta, gli attacchi sono stati resi possibili dall’uso diffuso...
Articoli in evidenza

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile
Nell’era digitale, i computer, gli smartphone e i dispositivi IoT (Internet delle cose) hanno reso la nostra vita sempre più connessa alla rete. Tuttavia, questa

VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni
VideoLAN ha aggiornato la sua applicazione VLC Media Player multipiattaforma alla versione 3.0.19. La nuova versione è già stata pubblicata sul sito ufficiale del progetto, ma

AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose
Nel mondo moderno, l’unione tra Intelligenza Artificiale (AI) e Internet delle Cose (IoT) sta dando vita a dispositivi intelligenti capaci di apprendere, analizzare e prendere

AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi
Gli specialisti di sicurezza informatica di NSFocus hanno scoperto due trojan precedentemente sconosciuti chiamati DangerAds e AtlasAgent, che il gruppo AtlasCross utilizza nei suoi attacchi. Secondo lo studio

Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High
Somo state recentemente rilevate da Fortinet 10 nuove vulnerabilità in alcuni prodotti dell’azienda, 2 con gravità “critica” e 8 con gravità “alta”. Si tratta di

Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati
La banda criminale di Medusa ransomware, nella giornata di oggi, rivendica un attacco ransomware alle infrastrutture IT dell’azienda italiana SIMTA sul suo Data Leak Site (DLS).