Red Hot Cyber. Il blog sulla sicurezza informatica
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

L’ONG noyb contro Meta: “Basta addestrare l’IA coi dati degli utenti europei”
I dati che inserisci dentro i social network sono cibo per le intelligenze artificiali. L’ONG austriaca per la protezione dei dati noyb (non sono affari tuoi) ha inviato una lettera alla sede irlandese di Meta chiedendole di interrompere immediatamente la raccolta dei dati degli utenti per addestrare modelli di intelligenza artificiale senza

Servizi di dati interni nel dark web: una panoramica del mercato
Sandro Sana - Aprile 3rd, 2024
Il dark web è una parte nascosta di internet dove si svolgono varie attività illecite, come il traffico di droga, l'hacking, la frode e il furto di identità. Uno dei...

Alla scoperta del Fuzzing. Come scovare vulnerabilità sconosciute nei software
Redazione RHC - Aprile 3rd, 2024
Il fuzzing si presenta come uno strumento essenziale per individuare vulnerabilità e difetti nei software. Con il continuo aumento delle minacce informatiche e la crescente complessità dei sistemi software, il...

Google sferra l’attacco finale contro lo spam: blocco automatico delle email non conformi
Redazione RHC - Aprile 2nd, 2024
Google sta iniziando a bloccare automaticamente le email provenienti da mittenti di massa che non seguono rigide linee guida anti-spam e non autenticano i propri messaggi, secondo le nuove regole....

Rivoluzione nei cavi sottomarini! NEC e NTT battono il record di velocità negli abissi
Redazione RHC - Aprile 2nd, 2024
Le aziende giapponesi NEC e NTT hanno testato con successo una nuova tecnologia per cavi in fibra ottica multicore da posare sul fondo dell'oceano. Lo sviluppo amplierà la capacità dei canali Internet...
Articoli in evidenza

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...

Hai mai programmato con le emoj? Arriva Birb, il linguaggio di programmazione con gli uccelli
“Fare giocosamente qualcosa di difficile, che sia utile oppure no, questo è hacking” recitava Richard Stallman dell’MIT, un grande hacker del passato. Partendo proprio da

Sotto Attacco Informatico: Airbus, il gigante aerospaziale, nel mirino degli hacker criminali
Airbus, leader nel settore aerospaziale, ha dovuto affrontare un attacco informatico di rilievo che ha attirato l’attenzione degli esperti di sicurezza informatica. Come è noto, sono

Twitter non modera i contenuti che incentivano all’odio. Lo riporta il Centro britannico per il contrasto all’odio digitale
Il Centro britannico per il contrasto all’odio digitale (CCDH), recentemente oggetto di una causa legale da parte di Elon Musk, ha diffuso dati secondo i

Hai ricevuto questo messaggio dalla Deutsche Bank? Attenzione: è phishing!
Sta circolando un messaggio email solo in apparenza proveniente da parte di Deutsche Bank, ma che altro non è che un tentativo di phishing. Il

La Federcalcio Olandese (KNVB) paga 1 milione di dollari di riscatto a LockBit
La Federcalcio olandese (KNVB) ha deciso di pagare un riscatto ai criminali informatici per impedire la fuga di dati personali dei suoi membri. Questa decisione ha destato preoccupazione

Google Gemini: Il rivale cinque volte più potente di GPT-4 sarà in grado di sfidare OpenAI e Microsoft?
Google Gemini, sarà la sfolgorante prossima frontiera dell’intelligenza artificiale? Questa sarà la sfida di DeepMind, il rivale che affronterà OpenAI GPT-4 nel 2023! Il CEO