Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana

Con la determinazione del 19 settembre 2025, ACN introduce con l'art. 7 la figura del referente CSIRT all'interno degli adempimenti previsti dalla NIS 2. O, per meglio dire, dal decreto...

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l'esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del...

Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows

È stata scoperta una vulnerabilità nel motore di gioco Unity, presente dal 2017. Il problema può essere sfruttato per l'esecuzione di codice su Android e per l'escalation dei privilegi su...

11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica

Nel contesto della lunga battaglia della Cina contro le frodi transfrontaliere , le autorità hanno emesso un verdetto in uno dei casi più eclatanti degli ultimi anni. Riguarda una rete...

Huawei, presunta vendita di dati sul dark web

Il 3 ottobre 2025, su un noto forum del dark web è stato pubblicato un thread, da un utente identificato come KaruHunters. Nel post sostiene di aver compromesso i sistemi...

E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si

Nel Regno Unito, hanno iniziato a testare un modo insolito per riscaldare le case: utilizzare mini data center alimentati da Raspberry Pi. Il progetto è implementato da UK Power Networks...

Ritorna il gruppo Scattered LAPSUS$ Hunters e minaccia di divulgare i dati di Salesforce

Un gruppo che si autodefinisce Scattered LAPSUS$ Hunters è ricomparso dopo mesi di silenzio e l'arresto dei suoi membri. Su un nuovo sito di fuga di notizie, gli aggressori hanno...

Attacchi informatici tramite vulnerabilità zero-day in Zimbra Collaboration Suite

I ricercatori di StrikeReady hanno identificato una serie di attacchi mirati in cui gli aggressori hanno sfruttato una vulnerabilità zero-day in Zimbra Collaboration Suite (ZCS), una popolare piattaforma di posta...

Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche

I WebSocket offrono comunicazione bidirezionale persistente tra client e server, indispensabile per applicazioni realtime come chat, giochi, dashboard e notifiche. Questa persistenza però introduce superfici d'attacco specifiche: se il canale...

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!

Se n'è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Italia. A marzo...

Ultime news

Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam Cyber News

Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam

Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza...
Redazione RHC - 24 Novembre 2025
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale Vulnerabilità

Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale

Quest'autunno, abbiamo avuto un bel po' di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS,...
Gaia Russo - 24 Novembre 2025
Campagna di phishing mirato ai danni dell’Università di Padova Cyber News

Campagna di phishing mirato ai danni dell’Università di Padova

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell'Università di...
Redazione RHC - 24 Novembre 2025
Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11 Cyber News

Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11

Gli utenti hanno notato che la scorsa settimana gli sviluppatori Microsoft hanno disattivato il metodo di attivazione offline per Windows...
Redazione RHC - 23 Novembre 2025
Prospettive future per i laureati in informatica e tecnologia Cyber News

Prospettive future per i laureati in informatica e tecnologia

L'intelligenza artificiale sta cambiando il modo in cui i neolaureati in informatica affrontano il mondo del lavoro. Non si tratta...
Redazione RHC - 23 Novembre 2025
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat Cyber News

Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat

Gli esperti del Group-IB hanno presentato un'analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli...
Agostino Pellegrino - 23 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica