Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Adobe ColdFusion soffre di una Remote Code Execution in pre-autenticazione. Aggiornare immediatamente

- 17 Luglio 2023

Una vulnerabilità critica di Remote Code Execution (RCE) in pre-auth è stata rilevata su ColdFusion tracciata come CVE-2023-29300 che è sfruttata in attacchi attivi. Lo ha rivelato Adobe  lo scorso...

Facebook Linkedin X

Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni.

- 17 Luglio 2023

L'intelligenza artificiale (IA) è una disciplina che mira a sviluppare sistemi in grado di emulare alcune delle capacità cognitive umane. Nel corso degli anni, l'IA ha attraversato diverse fasi, con...

Facebook Linkedin X

La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo.

- 17 Luglio 2023

Le forze militari di tutto il mondo sono in una corsa segreta per sviluppare armi in ambito miliare che utilizzano l'intelligenza artificiale (AI). Questo è stato rivelato nel nuovo documentario...

Facebook Linkedin X

Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba

- 17 Luglio 2023

La società di sicurezza informatica Guardz ha annunciato di aver scoperto un nuovo codice dannoso progettato per "rubare dati riservati" in modo silente da macOS. Il codice dannoso è stato soprannominato "ShadowVault", secondo un...

Facebook Linkedin X

L’Estonia testa i veicoli militari autonomi senza pilota

- 16 Luglio 2023

Il test, durato due giorni, ha visto la partecipazione di veicoli militari autonomi o veicoli senza equipaggio (UGV) costruiti da 11 sviluppatori mondiali. Le nazioni di tutto il mondo si...

Facebook Linkedin X

Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding?

- 16 Luglio 2023

Il gruppo di criminali informatici dietro il mercato darknet di Genesis ha affermato che la piattaforma è stata venduta a un acquirente anonimo. È interessante notare che solo tre mesi fa...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Adobe ColdFusion soffre di una Remote Code Execution in pre-autenticazione. Aggiornare immediatamente
Bug e vulnerabilità

Adobe ColdFusion soffre di una Remote Code Execution in pre-autenticazione. Aggiornare immediatamente

Una vulnerabilità critica di Remote Code Execution (RCE) in pre-auth è stata rilevata su ColdFusion tracciata come CVE-2023-29300 che è sfruttata in a...
Redazione RHC - 18/07/2023 - 09:17
Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni.
Cultura

Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni.

L'intelligenza artificiale (IA) è una disciplina che mira a sviluppare sistemi in grado di emulare alcune delle capacità cognitive umane. Nel cors...
Francesco Conti - 18/07/2023 - 08:30
La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo.
Innovazione

La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo.

Le forze militari di tutto il mondo sono in una corsa segreta per sviluppare armi in ambito miliare che utilizzano l'intelligenza artificiale (AI). Qu...
Redazione RHC - 18/07/2023 - 08:13
Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba
Cybercrime e Dark Web

Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba

La società di sicurezza informatica Guardz ha annunciato di aver scoperto un nuovo codice dannoso progettato per "rubare dati riservati" in ...
Redazione RHC - 18/07/2023 - 08:05
L’Estonia testa i veicoli militari autonomi senza pilota
Innovazione

L’Estonia testa i veicoli militari autonomi senza pilota

Il test, durato due giorni, ha visto la partecipazione di veicoli militari autonomi o veicoli senza equipaggio (UGV) costruiti da 11 sviluppatori mond...
Alessia Tomaselli - 17/07/2023 - 16:39
Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding?
Cybercrime e Dark Web

Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding?

Il gruppo di criminali informatici dietro il mercato darknet di Genesis ha affermato che la piattaforma è stata venduta a un acquirente anonimo. È int...
Redazione RHC - 17/07/2023 - 16:33

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE