Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Scoperta la botnet RondoDox: migliaia di dispositivi a rischio

- 11 Ottobre 2025

È stata scoperta una grande botnet chiamata RondoDox che sfrutta 56 vulnerabilità in più di 30 dispositivi diversi, tra cui bug dimostrati per la prima volta durante la competizione di...

Facebook Linkedin X

Microsoft Defender segnala erroneamente SQL Server 2019 in End Of Life

- 10 Ottobre 2025

Sappiamo bene che la fine del supporto dei prodotti (End of Life) comporta rischi di sicurezza e l’accumulo di vulnerabilità, poiché i produttori smettono di rilasciare patch correttive. Tuttavia, avviare...

Facebook Linkedin X

La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8

- 10 Ottobre 2025

Il 10 ottobre, sono uscite nuove rivelazioni riguardo una delle chiavi di licenza più note della storia informatica: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, legata a Windows XP. Per anni, questa sequenza di caratteri è...

Facebook Linkedin X

Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale

- 10 Ottobre 2025

Durante un'intervista con Jim Cramer, conduttore del programma Mad Money, il CEO di NVIDIA, Jen-Hsun Huang, ha ricordato un episodio chiave del passato che lo vide protagonista insieme a Intel....

Facebook Linkedin X

Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand

- 10 Ottobre 2025

È stata scoperta una nuova vulnerabilità, CVE-2025-61984, in OpenSSH. Consente l'esecuzione di codice remoto (RCE) manipolando il parametro ProxyCommand e la gestione dei caratteri della shell. Lo sfruttamento è possibile...

Facebook Linkedin X

7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo

- 10 Ottobre 2025

Due vulnerabilità critiche nell'archiviatore 7-Zip consentivano l'esecuzione di codice remoto durante l'elaborazione di file ZIP. Le falle riguardano il modo in cui il programma gestisce i collegamenti simbolici all'interno degli...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Scoperta la botnet RondoDox: migliaia di dispositivi a rischio
Cybercrime e Dark Web

Scoperta la botnet RondoDox: migliaia di dispositivi a rischio

È stata scoperta una grande botnet chiamata RondoDox che sfrutta 56 vulnerabilità in più di 30 dispositivi diversi, tra cui bug dimostrati per la prim...
Redazione RHC - 11/10/2025 - 08:12
Microsoft Defender segnala erroneamente SQL Server 2019 in End Of Life
Cybercrime e Dark Web

Microsoft Defender segnala erroneamente SQL Server 2019 in End Of Life

Sappiamo bene che la fine del supporto dei prodotti (End of Life) comporta rischi di sicurezza e l’accumulo di vulnerabilità, poiché i produttori smet...
Redazione RHC - 10/10/2025 - 21:26
La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
Cultura

La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8

Il 10 ottobre, sono uscite nuove rivelazioni riguardo una delle chiavi di licenza più note della storia informatica: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, le...
Redazione RHC - 10/10/2025 - 16:38
Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale
Innovazione

Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale

Durante un'intervista con Jim Cramer, conduttore del programma Mad Money, il CEO di NVIDIA, Jen-Hsun Huang, ha ricordato un episodio chiave del passat...
Redazione RHC - 10/10/2025 - 16:24
Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand
Cybercrime e Dark Web

Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand

È stata scoperta una nuova vulnerabilità, CVE-2025-61984, in OpenSSH. Consente l'esecuzione di codice remoto (RCE) manipolando il parametro ProxyComma...
Redazione RHC - 10/10/2025 - 16:13
7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo
Bug e vulnerabilità

7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo

Due vulnerabilità critiche nell'archiviatore 7-Zip consentivano l'esecuzione di codice remoto durante l'elaborazione di file ZIP. Le falle riguardano ...
Redazione RHC - 10/10/2025 - 15:48

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE