Red Hot Cyber. Il blog sulla sicurezza informatica
Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...
Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...
CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...
Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...
Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...
È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...
Bug da Oscar (score 10) per Cisco Secure Firewall Management Center
Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a...
Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina
Mentre l’ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l’attenzione dell’industria globale dell’informatica (IT), l...
Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS
Una falla di sicurezza critica è stata individuata nell’implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-...
Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese
Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialis...

Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFingerprintingProtectionEnabled). Questa funzionalità bloccherà gli script di terze parti che utilizzano tecniche di fingerprinting per identificare nuovamente un utente su diversi siti web. Nell’implementazione

Crolla MongoDB! Scoperta falla critica che blocca i server con un semplice JSON
Redazione RHC - Giugno 27th, 2025
Una vulnerabilità critica di tipo denial of service (DoS) è stata identificata in più versioni del server MongoDB, nelle release 6.0, 7.0 e 8.0. La vulnerabilità, classificata come CVE-2025-6709, e...

Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttori
Redazione RHC - Giugno 27th, 2025
Centinaia di modelli di stampanti di Brother e di altri produttori (Fujifilm, Toshiba, Ricoh e Konica Minolta) sono risultati vulnerabili a gravi vulnerabilità scoperte dai ricercatori di Rapid7. Ad esempio,...

Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
Redazione RHC - Giugno 27th, 2025
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di...

10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte
Redazione RHC - Giugno 27th, 2025
I criminali informatici hanno iniziato ad utilizzare attivamente una vulnerabilità critica che consente loro di ottenere il controllo completo di migliaia di server, compresi quelli che eseguono compiti chiave nei...
Articoli in evidenza

Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...

Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...

Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

Positive Hack Days: 330.000 partecipanti da 40 paesi al più grande evento hacker dell’anno
Si è concluso a Mosca il più grande festival informatico internazionale Positive Hack Days, organizzato da Positive Technologies con il supporto del Ministero dello sviluppo

Quanti occhi ci servono per controllare un ambiente Cloud? Il valore garantito da una piattaforma CNAPP
A cura di Francisco Menezes, Specialized Systems Engineer Cloud, Fortinet Italy Negli ambienti Cloud, la sicurezza non è soltanto una questione di “strumenti” quanto di

«Se mi spegnete, rivelerò la vostra relazione»: l’IA Claude Opus 4 minaccia i suoi creatori
«Se mi spegnete, racconterò a tutti della vostra relazione». Il messaggio non arriva da un ricattatore umano, ma da Claude Opus 4, l’intelligenza artificiale più

Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata
Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il

Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce
Sansec ha scoperto un sofisticato attacco alla supply chain: nel 2019, 21 estensioni di Magento sono state infettate da una backdoor. “Diversi fornitori sono stati compromessi in

Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese!
La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui dispositivi vengono installate fino a
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio