Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ransomfeed 320x100 1

L’attacco al Census Bureau del 2020 è stato il primo sfruttamento dello zeroday su Citrix ADC.

L'Ufficio dell'ispettore generale degli Stati Uniti (OIG) ha riferito che i server del Census Bureau sono stati violati da aggressori sconosciuti l'11 gennaio 2020. Per fare ciò è stata utilizzata...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla ARS Toscana (Agenzia regionale di sanità).

Un nuovo attacco hacker alla sanità avviene in Italia in quella che si sta delineando essere una estate "cyber bollente". Dopo gli incidenti alla Regione Lazio, e il blocco del...
Share on Facebook Share on LinkedIn Share on X

Tesla Autopilot sotto inchiesta. Avviata un’indagine dalla NHTSA degli USA.

Mentre si sta svolgendo l'"AI Day" avviato il 19 agosto, dove Tesla ha discusso i progressi dell'azienda relativamente all'intelligenza artificiale e lo sviluppo della guida autonoma, viene avviata una indagine...
Share on Facebook Share on LinkedIn Share on X

I dispositivi Cisco possono essere bypassati utilizzando la tecnica SNIcat.

Il produttore di apparecchiature di rete Cisco ha riferito che alcune delle sue soluzioni di sicurezza non sono in grado di rilevare e bloccare il traffico verso server dannosi che...
Share on Facebook Share on LinkedIn Share on X

Firewall e middlebox per attacchi DDoS amplification con 1000x.

Il vaso di Pandora è stato scoperto dai ricercatori dell'Università del Maryland e dell'Università del Colorado a Boulder, presentando un nuovo vettore di attacco DDoS. La tecnica DDoS appena scoperta...
Share on Facebook Share on LinkedIn Share on X

I truffatori attaccano i potenziali investitori e minatori di criptovalute

Kaspersky Lab riferisce di aver scoperto più di 1.500 risorse fraudolente destinate a potenziali investitori o utenti di criptovalute interessati al mining di criptovaluta. Gli esperti affermano che i criminali...
Share on Facebook Share on LinkedIn Share on X

Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.

Un gruppo di ricercatori, guidati da un hacker noto come Sick Codes, ha parlato alla Def Con della scoperta di molteplici vulnerabilità nei sistemi di John Deere e Case New...
Share on Facebook Share on LinkedIn Share on X

I black hacker utilizzano falsi capcha per aggirare gli avvisi dei browser.

Un ricercatore di sicurezza, ha notato che gli aggressori hanno iniziato ad utilizzare dei falsi captcha per indurre gli utenti a bypassare gli avvisi del browser e a scaricare il...
Share on Facebook Share on LinkedIn Share on X

Fortinet FortiWeb: una RCE sull’interfaccia di amministrazione del famoso WAF, scoperta da Rapid7.

Una nuova vulnerabilità che interessa Fortinet FortiWeb versione 6.3.11 (e precedenti) è stata scoperta dagli esperti di Rapid7 la quale permette ad un utente malintenzionato autenticato di eseguire comandi arbitrari...
Share on Facebook Share on LinkedIn Share on X

Operation Secondary Infektion: una operazione russa di disinformazione inefficace.

Gli specialisti della divisione Insikt Group della società americana di sicurezza delle informazioni Recorded Future, ha riportato di un'operazione a lungo termine di disinformazione, condotta dalla Russia chiamata Operation Secondary...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Patch sbagliate! Apple è costretta a ritirare le patch di lunedì e produrne delle nuove Cultura

Patch sbagliate! Apple è costretta a ritirare le patch di lunedì e produrne delle nuove

Apple ha rilasciato delle correzioni a dei precedenti aggiornamenti di sicurezza emessi in emergenza che risolvono una vulnerabilità sul WebKit che viene...
Redazione RHC - 13 Luglio 2023
15 bug di sicurezza critici risolti da SonicWall sul Global Management System (GMS) Cultura

15 bug di sicurezza critici risolti da SonicWall sul Global Management System (GMS)

SonicWall ha riportato recentemente di correggere molteplici vulnerabilità critiche che incidono sulla gestione del Global Management System (GMS) e nell'Analytics...
Redazione RHC - 13 Luglio 2023
I robot per l’assistenza agli anziani con tecnologia AI avanzata saranno una buona idea? Cultura

I robot per l’assistenza agli anziani con tecnologia AI avanzata saranno una buona idea?

I robot che utilizzano una tecnologia AI avanzata possono cambiare le carte in tavola nel campo dell'assistenza agli anziani. La...
Alessia Tomaselli - 13 Luglio 2023
I guadagni del ransomware sono in forte aumento. 900 milioni di dollari l’indotto del 2023. Tutto esentasse! Cultura

I guadagni del ransomware sono in forte aumento. 900 milioni di dollari l’indotto del 2023. Tutto esentasse!

All'inizio di quest'anno, dei report avevano riportato una tendenza al calo delle entrate dei ransomware poiché sempre più aziende si rifiutano di...
Redazione RHC - 13 Luglio 2023
Intelligenza artificiale. Tra storia, tecnologia, etica, regole e futuro Innovazione

Intelligenza artificiale. Tra storia, tecnologia, etica, regole e futuro

L’intelligenza artificiale (IA) è un software che può generare output (ossia contenuti, previsioni, decisioni, raccomandazioni) capaci di interagire con l’ambiente...
Redazione RHC - 13 Luglio 2023
Un nuovo bug di sicurezza con Severity 9.8 colpisce i prodotti di FortiOS e FortiProxy di Fortinet Cultura

Un nuovo bug di sicurezza con Severity 9.8 colpisce i prodotti di FortiOS e FortiProxy di Fortinet

Fortinet ha rivelato un difetto di gravità critica che ha un impatto su FortiOS e FortiProxy, consentendo a un utente...
Redazione RHC - 12 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…