Red Hot Cyber. Il blog sulla sicurezza informatica
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...
XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...
Firefox 141: rilasciato un aggiornamento critico di Sicurezza
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...
ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio
Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, ...
Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA
Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato...
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte

Terre Rare: il compromesso degli USA per riaprire la vendita dei chip NVIDIA H20 in Cina
Nel luglio 2025, Jen-Hsun Huang, CEO di Nvidia, ha visitato Pechino per annunciare che gli Stati Uniti hanno revocato il divieto di vendita del chip H20 in Cina. Questa decisione ha riportato Nvidia al centro della guerra tecnologica tra USA e Cina, mentre colossi tecnologici cinesi come Alibaba e ByteDance

Coyote, il trojan che fa la storia! Sfruttati i sistemi per i disabili per violare i conti bancari
Redazione RHC - Luglio 23rd, 2025
Una nuova variante del trojan bancario Coyote ha iniziato a utilizzare un metodo insolito per tracciare gli utenti Windows: gli aggressori hanno imparato a utilizzare il sistema Microsoft UI Automation...

Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
Simone D'Agostino - Luglio 23rd, 2025
Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europei, premi in criptovalute.Una...

Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari
Redazione RHC - Luglio 23rd, 2025
Le vulnerabilità critiche recentemente scoperte nell'infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L'azienda ha confermato ufficialmente che il suo Public Security Incident Response...

Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio
Redazione RHC - Luglio 23rd, 2025
La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per avvicinare i più giovani...
Articoli in evidenza

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...

Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di

CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio
Gli sviluppatori di CrushFTP segnalano una vulnerabilità zero-day (CVE-2025-54309) che gli hacker stanno già sfruttando. La vulnerabilità consente l’accesso amministrativo ai server vulnerabili tramite l’interfaccia

I deepfake sono ormai lo standard per frodi, furti di identità e truffe alle aziende
L’ultima ricerca Trend Micro rivela come i cybercriminali utilizzino piattaforme e strumenti basati sull’intelligenza artificiale per lanciare attacchi pronti all’uso Milano, 15 luglio 2025 –

Ma si Vola! Trump pubblica DeepFake dell’arresto di Obama e ovviamente scoppia polemica
Pensavamo che dopo il deepfake di Donald Trump Papa non ci avrebbe più stupito nulla, ma oggi dobbiamo ricrederci davanti a un nuovo, spumeggiante deepfake

Cavi Sottomarini sotto la lente della FCC. Nuove misure per proteggere Internet da attori ostili
La Federal Communications Commission (FCC) degli Stati Uniti ha proposto misure più stringenti per proteggere i cavi sottomarini che svolgono un ruolo chiave nel funzionamento

OT Cybersecurity: non solo una questione di Direttive e di Regolamenti
A cura di Costel Onufrei, Specialized Systems Engineer OT, Fortinet Italy Oggigiorno è sempre più evidente come le infrastrutture Operational Technology (OT), conseguentemente alla convergenza
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio