Red Hot Cyber. Il blog sulla sicurezza informatica
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli ...
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Micro...
Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità de...
Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o testo t...
10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si verific...
Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertiginoso ...
Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerab...
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...

VMware risolve 4 vulnerabilità critiche scoperte a Pwn2Own Berlin2025
Redazione RHC - Luglio 18th, 2025
VMware ha risolto quattro vulnerabilità in ESXi, Workstation, Fusion e Tools che erano state utilizzate come exploit zero-day nella competizione di hacking Pwn2Own Berlin 2025 tenutasi a maggio. Le vulnerabilità...

Un account di test dimenticato e un malware: dietro le quinte del data breach che ha colpito McDonald’s
Redazione RHC - Luglio 18th, 2025
Una recente violazione dei dati ha rivelato una vulnerabilità nei sistemi di Paradox.ai, uno sviluppatore di chatbot basati sull'intelligenza artificiale utilizzati nei processi di assunzione di McDonald's e di altre...

Putin impone restrizioni ai software esteri che hanno “strangolato” la Russia
Redazione RHC - Luglio 18th, 2025
L'ufficio stampa del Cremlino ha riferito che il presidente russo Vladimir Putin ha incaricato il governo di sviluppare ulteriori restrizioni per i software (inclusi i "servizi di comunicazione") prodotti in...

Come Funziona Davvero un LLM: Costi, Infrastruttura e Scelte Tecniche dietro ai Grandi Modelli di Linguaggio
Luca Vinciguerra - Luglio 18th, 2025
Negli ultimi anni i modelli di linguaggio di grandi dimensioni (LLM, Large Language Models) come GPT, Claude o LLaMA hanno dimostrato capacità straordinarie nella comprensione e generazione del linguaggio naturale....

Coltivare la mente come difesa nella Cybersecurity: Il cervello sarà la prossima fortezza digitale?
Daniela Farina - Luglio 18th, 2025
Immagina per un attimo di trovarti di fronte al pannello di controllo più critico di una infrastruttura IT. Non un server, non un firewall di ultima generazione, non un sistema...

3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Redazione RHC - Luglio 18th, 2025
Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzionato remoto di eseguire comandi...
Articoli in evidenza

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...
VMware risolve 4 vulnerabilità critiche scoperte a Pwn2Own Berlin2025
Un account di test dimenticato e un malware: dietro le quinte del data breach che ha colpito McDonald’s
Putin impone restrizioni ai software esteri che hanno “strangolato” la Russia
Come Funziona Davvero un LLM: Costi, Infrastruttura e Scelte Tecniche dietro ai Grandi Modelli di Linguaggio
Coltivare la mente come difesa nella Cybersecurity: Il cervello sarà la prossima fortezza digitale?
3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio