Red Hot Cyber. Il blog sulla sicurezza informatica
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

1° Maggio: Onorare chi lavora, anche contro gli hacker criminali
La società di sicurezza informatica SentinelOne ha pubblicato un rapporto sui tentativi degli aggressori di accedere ai suoi sistemi. Una violazione di un’organizzazione del genere aprirebbe le porte agli hacker, che potrebbero accedere a migliaia di infrastrutture riservate di tutto il mondo. “Non ci limitiamo a studiare gli attacchi: li affrontiamo faccia a faccia.

Sono 45.000 i server Jenkins affetti dalla RCE sotto sfruttamento attivo. Patchate!
Redazione RHC - Gennaio 30th, 2024
I ricercatori hanno scoperto circa 45.000 server Jenkins sulla rete che sono vulnerabili al CVE-2023-23897. Per tale bug sono già stati creati diversi exploit PoC disponibili al pubblico. La settimana...

La Mercedes-Benz ha rischiato grosso. Per colpa di un dipendente i loro dati erano liberamente scaricabili da internet
Redazione RHC - Gennaio 30th, 2024
La casa automobilistica Mercedes-Benz ha rischiato di subire una grave fuga di dati interni riservati. Come ha scoperto la società di sicurezza informatica RedHunt Labs, uno dei dipendenti ha lasciato disponibile online la...

Sicurezza Bluetooth a rischio! Come sfruttare il bug 0-click e digitare comandi arbitrari sulle Smart TV
Redazione RHC - Gennaio 30th, 2024
E' stata recentemente scoperta una vulnerabilità critica (CVE-2023-45866, CVE-2024-21306) su Bluetooth la quale può essere sfruttata per inserire sequenze di tasti senza la conferma dell'utente, accettando qualsiasi richiesta di accoppiamento...

Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata
Redazione RHC - Gennaio 30th, 2024
Con l’ulteriore sviluppo delle reti neurali e dell’ottimizzazione SEO, i risultati dei motori di ricerca, incluso Google, tendono a peggiorare. Una possibile ragione di ciò potrebbe essere la distribuzione attiva...
Articoli in evidenza

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Google Chrome: ancora 4 nuovi bug gravi. Uno ha una Severity classificata come Critical
Chrome Stable Channel è stato aggiornato velocemente alla versione 114.0.5735.133/134 per Windows e 114.0.5735.133 per Mac e Linux. Il termine “Chrome stable channel” si riferisce a una delle versioni

Windows PWNED! L’exploit PoC della privilege escalation è online
Gli esperti di sicurezza delle informazioni hanno pubblicato un exploit PoC per una vulnerabilità di escalation dei privilegi nel driver Win32k che è stata risolto

Il ransomware deve farvi paura! Chiude l’ospedale St. Margaret’s Health dopo l’attacco informatico
L’organizzazione americana della sanità St. Margaret’s Health (SMH) chiude definitivamente le sue strutture in Perù e Spring Valley, Illinois. La chiusura riguarda ospedali, cliniche e altre istituzioni dell’organizzazione. SMH afferma

Leggere i segreti di uno smartphone dal LED di alimentazione? Una ricerca riporta che è possibile da 18 metri di distanza
I ricercatori hanno ideato un nuovo attacco che recupera le chiavi di crittografia memorizzate nelle smart card e negli smartphone utilizzando le fotocamere degli iPhone

Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati
E’ stata rilevata recentemente una vulnerabilità sui prodotti Citrix che consentono agli utenti con accesso solo per avviare le applicazioni VDA, di avviare un desktop

ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori
I ricercatori della TU Delft e dell’EPFL in Svizzera hanno sfruttato la potenza delle piattaforme avanzate di intelligenza artificiale per l’elaborazione del linguaggio naturale per progettare dei