Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso di sicurezza urgente. Tale...

L’AI non ci potenzia: ci usa. Cory Doctorow smonta la grande bugia del 2025

Cory Doctorow lo dice con la lucidità di chi ha studiato per anni le derive del capitalismo digitale: l’AI, così come viene venduta oggi, non mira a potenziare l’essere umano....

Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber

Il panorama della cybersecurity in Europa e in Italia è in rapida evoluzione: la crescente digitalizzazione, le normative come GDPR e NIS2 e l'esponenziale aumento degli attacchi informatici rendono indispensabile...

E alla fine… Dietrofront! Trump riapre le vendite dei chip Nvidia H200 alla Cina

Sembra che alla Casa Bianca non abbiano molto le idee chiare… almeno a giudicare dall’ennesimo cambio di rotta sulla vendita dei chip avanzati di Nvidia alla Cina, con l’amministrazione Trump...

Taiwan rafforza la difesa dei cavi sottomarini: pene più dure dopo anni di sabotaggi

Negli ultimi anni le infrastrutture sottomarine che circondano Taiwan - cavi elettrici, condotte del gas e sistemi idrici - sono state danneggiate in più occasioni, con particolare attenzione ai cavi...

Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l'attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo è...

Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema

Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un'asticella che viene continuamente alzata, dobbiamo spingere. Ci imponiamo tacitamente di...

La CISA avverte: evitate VPN personali per la sicurezza del vostro smartphone

In nuovi avvisi sulle comunicazioni mobili, la Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha lanciato un severo avvertimento ai possessori di smartphone: evitare di utilizzare servizi VPN personali. Il...

SAP Solution Manager: risolta una falla critica di con Severity CVSS da 9.9

SAP ha appena pubblicato l'ultimo aggiornamento di sicurezza annuale, che riporta 14 nuovi bug di sicurezza sanati. Tra questi una falla critica di "iniezione di codice" nel SAP Solution Manager...

Vecchia password addio. Ecco perché, secondo Cisco, l’autenticazione a più fattori è più sicura

Utilizzare la password per accedere agli account online non è più sicuro come lo era fino a qualche tempo fa. Anzi: attualmente la password rappresenta uno dei punti deboli più...

Ultime news

La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online! Cyber News

La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!

Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all'attenzione da Paragon sec, azienda attiva nel settore...
Redazione RHC - 17 Novembre 2025
Alla scoperta del Controllo degli accessi: cos’è e come difendersi Cybercrime

Alla scoperta del Controllo degli accessi: cos’è e come difendersi

Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi...
Diego Bentivoglio - 17 Novembre 2025
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime? Cyber News

ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?

Un'indagine su forum e piattaforme online specializzate ha rivelato l'esistenza di un fiorente mercato nero di account finanziari europei. Un'entità...
Redazione RHC - 17 Novembre 2025
Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti Cyber News

Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti

C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica....
Redazione RHC - 17 Novembre 2025
Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA Cyber News

Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA

Oltre il backup: alle aziende serve resilienza informatica, portabilità dei dati, storage cloud sicuro e protezione del cloud ibrido. I...
Redazione RHC - 17 Novembre 2025
Tor Browser 15.0.1: Risoluzione di Vulnerabilità Critiche e Miglioramenti Cyber News

Tor Browser 15.0.1: Risoluzione di Vulnerabilità Critiche e Miglioramenti

Il progetto Tor ha rilasciato Tor Browser 15.0.1, risolvendo le vulnerabilità di sicurezza critiche ereditate da Firefox 140.5.0esr. Questa versione...
Massimiliano Brolli - 17 Novembre 2025
16 anni di Go: un linguaggio di programmazione innovativo e scalabile Cyber News

16 anni di Go: un linguaggio di programmazione innovativo e scalabile

Nel novembre 2025, il linguaggio di programmazione Go ha compiuto 16 anni. È stato rilasciato pubblicamente il 10 novembre 2009,...
Redazione RHC - 17 Novembre 2025
Google è pronta a lanciare Gemini 3.0: sarà davvero la svolta nella corsa all’AI? Cyber News

Google è pronta a lanciare Gemini 3.0: sarà davvero la svolta nella corsa all’AI?

Google si avvicina alla presentazione ufficiale di Gemini 3.0, il nuovo modello di intelligenza artificiale destinato a rappresentare uno dei...
Redazione RHC - 16 Novembre 2025
Il Louvre ingannato da due burloni belgi! Hanno appeso un loro dipinto accanto alla Gioconda Cyber News

Il Louvre ingannato da due burloni belgi! Hanno appeso un loro dipinto accanto alla Gioconda

La sicurezza del Louvre è di nuovo sotto accusa dopo che alcuni burloni sono riusciti a ingannare le guardie e...
Redazione RHC - 16 Novembre 2025
Sam Altman e suo marito Oliver e il sogno dei bambini geneticamente modificati Innovazione

Sam Altman e suo marito Oliver e il sogno dei bambini geneticamente modificati

La ricerca dell'immortalità è una fissazione che attraversa la Silicon Valley. Allo stesso modo, l'idea di perfezionare i bambini attraverso...
Silvia Felici - 16 Novembre 2025
I black hacker chiedono il Riscatto? Checkout.com risponde: finanziamo chi vi dà la caccia Cybercrime

I black hacker chiedono il Riscatto? Checkout.com risponde: finanziamo chi vi dà la caccia

Il servizio di pagamento Checkout.com è stato vittima di un tentativo di estorsione: il gruppo ShinyHunters ha affermato di aver...
Bajram Zeqiri - 16 Novembre 2025
Trump, Hong Kong e la corsa globale a regolamentare le criptovalute Cyber News

Trump, Hong Kong e la corsa globale a regolamentare le criptovalute

Nel corso del 2024 sono arrivati diversi segnali di un cambio di passo nel rapporto tra istituzioni e criptovalute. Il...
Redazione RHC - 16 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica