Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Zero-Shot Classification: la Rivoluzione dell’Apprendimento Automatico

- 16 Agosto 2023

L'innovazione tecnologica è un viaggio affascinante, e al suo interno, l'Intelligenza Artificiale (IA) sta emergendo come una delle forze trainanti. Tra le molteplici tecniche di IA, una in particolare sta...

Facebook Linkedin X

La pandemia di backdoor su Citrix NetScaler non accenna a diminuire. 2000 sono i server infetti e molti anche in Italia

- 16 Agosto 2023

Durante una campagna su larga scala, gli hacker criminali hanno compromesso circa 2.000 server Citrix NetScaler utilizzando la vulnerabilità RCE critica CVE-2023-3519 (9,8 punti sulla scala CVSS). I paesi europei hanno sofferto maggiormente...

Facebook Linkedin X

LinkedIn sotto attacco! Massicce violazioni degli account è in corso. E’ il caso di valutare la MFA

- 16 Agosto 2023

LinkedIn è stato preso di mira recentemente da un'ondata di violazioni degli account che hanno portato al blocco di molti account per motivi di sicurezza o alla compromissione da parte...

Facebook Linkedin X

Rhysida e l’asta dei dati rubati dal comune di Ferrara. Mancano 2gg alla pubblicazione

- 15 Agosto 2023

Il Comune di Ferrara è entrato nel mirino di un attacco informatico condotto dalla cybergang nota come Rhysida. Gli hacker hanno esfiltrato dati sensibili dalle infrastrutture IT del comune e...

Facebook Linkedin X

A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”

- 15 Agosto 2023

Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta sviluppando un aggiornamento del suo popolare Cybersecurity Framework.  La guida è stata sviluppata circa dieci anni fa come raccomandazioni tecniche...

Facebook Linkedin X

Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente

- 15 Agosto 2023

I deepfake sono media sintetici che imitano la voce o l'aspetto di una persona reale. Possono essere utilizzati per la manipolazione e l'inganno e sono una delle principali minacce associate allo...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Zero-Shot Classification: la Rivoluzione dell’Apprendimento Automatico
Innovazione

Zero-Shot Classification: la Rivoluzione dell’Apprendimento Automatico

L'innovazione tecnologica è un viaggio affascinante, e al suo interno, l'Intelligenza Artificiale (IA) sta emergendo come una delle forze trainanti. T...
Simone Raponi - 17/08/2023 - 10:31
La pandemia di backdoor su Citrix NetScaler non accenna a diminuire. 2000 sono i server infetti e molti anche in Italia
Bug e vulnerabilità

La pandemia di backdoor su Citrix NetScaler non accenna a diminuire. 2000 sono i server infetti e molti anche in Italia

Durante una campagna su larga scala, gli hacker criminali hanno compromesso circa 2.000 server Citrix NetScaler utilizzando la vulnerabilità RCE criti...
Chiara Nardini - 17/08/2023 - 09:11
LinkedIn sotto attacco! Massicce violazioni degli account è in corso. E’ il caso di valutare la MFA
Cybercrime e Dark Web

LinkedIn sotto attacco! Massicce violazioni degli account è in corso. E’ il caso di valutare la MFA

LinkedIn è stato preso di mira recentemente da un'ondata di violazioni degli account che hanno portato al blocco di molti account per motivi di sicure...
Redazione RHC - 17/08/2023 - 08:53
Rhysida e l’asta dei dati rubati dal comune di Ferrara. Mancano 2gg alla pubblicazione
Cybersecurity Italia

Rhysida e l’asta dei dati rubati dal comune di Ferrara. Mancano 2gg alla pubblicazione

Il Comune di Ferrara è entrato nel mirino di un attacco informatico condotto dalla cybergang nota come Rhysida. Gli hacker hanno esfiltrato dati sensi...
Chiara Nardini - 16/08/2023 - 18:13
A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”
Cultura

A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”

Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta sviluppando un aggiornamento del suo popolare Cybersecurity Framework. ...
Redazione RHC - 16/08/2023 - 12:22
Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente
Innovazione

Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente

I deepfake sono media sintetici che imitano la voce o l'aspetto di una persona reale. Possono essere utilizzati per la manipolazione e l'inganno ...
Redazione RHC - 16/08/2023 - 08:27

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE