Red Hot Cyber. Il blog sulla sicurezza informatica

Scoperta la botnet RondoDox: migliaia di dispositivi a rischio
Redazione RHC - 11 Ottobre 2025
È stata scoperta una grande botnet chiamata RondoDox che sfrutta 56 vulnerabilità in più di 30 dispositivi diversi, tra cui bug dimostrati per la prima volta durante la competizione di...

Microsoft Defender segnala erroneamente SQL Server 2019 in End Of Life
Redazione RHC - 10 Ottobre 2025
Sappiamo bene che la fine del supporto dei prodotti (End of Life) comporta rischi di sicurezza e l’accumulo di vulnerabilità, poiché i produttori smettono di rilasciare patch correttive. Tuttavia, avviare...

La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
Redazione RHC - 10 Ottobre 2025
Il 10 ottobre, sono uscite nuove rivelazioni riguardo una delle chiavi di licenza più note della storia informatica: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, legata a Windows XP. Per anni, questa sequenza di caratteri è...

Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale
Redazione RHC - 10 Ottobre 2025
Durante un'intervista con Jim Cramer, conduttore del programma Mad Money, il CEO di NVIDIA, Jen-Hsun Huang, ha ricordato un episodio chiave del passato che lo vide protagonista insieme a Intel....

Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand
Redazione RHC - 10 Ottobre 2025
È stata scoperta una nuova vulnerabilità, CVE-2025-61984, in OpenSSH. Consente l'esecuzione di codice remoto (RCE) manipolando il parametro ProxyCommand e la gestione dei caratteri della shell. Lo sfruttamento è possibile...

7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo
Redazione RHC - 10 Ottobre 2025
Due vulnerabilità critiche nell'archiviatore 7-Zip consentivano l'esecuzione di codice remoto durante l'elaborazione di file ZIP. Le falle riguardano il modo in cui il programma gestisce i collegamenti simbolici all'interno degli...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Scoperta la botnet RondoDox: migliaia di dispositivi a rischio
Microsoft Defender segnala erroneamente SQL Server 2019 in End Of Life
La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale
Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand
7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

