Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320×100

Il Patch Management è una cosa seria!

Oggi parliamo di quel processo faticoso, da agire con costanza, per tenere allineati i nostri sistemi ai rilasci #software che effettuano i vendor per correggere i bug zeroday inviati, normalmente...
Share on Facebook Share on LinkedIn Share on X

NSA verso un modello Cloud di Hardware as a Service. Entro il 2020 i dettagli.

Gli ingegneri della National Security Agency (#NSA) sono pronti a lanciare il tanto atteso sistema di #cloud ibrido dell'agenzia entro la fine dell'anno, segnando un significativo allontanamento dagli #standard e...
Share on Facebook Share on LinkedIn Share on X

La sicurezza dei dati e delle reti aziendali.

Tecniche e best practice per evitare intrusioni indesiderateNonostante l'aumento di violazioni di alto rilievo, le incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare...
Share on Facebook Share on LinkedIn Share on X

Non abbiamo intenzione di diventare gli USA.

La Cina non esporta ideologia e non interferisce con gli affari interni di altri paesi”. Lo ha detto il ministro degli esteri cinese Wang Yi dicendo che gli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Dopo Garmin, ora è il turno di Canon, ma è colpa di Maze.

La scorsa settimana #Canon ha subito un'interruzione che ha colpito gli utenti del sito di archiviazione delle foto. Ora, è stato riferito che potrebbe essere dovuto ad un attacco #ransomware...
Share on Facebook Share on LinkedIn Share on X

Pwn2Own 18 marzo 2020: 6 vulnerabilità per escalation a root su macOS.

Il team della Georgia Tech Systems Software & Security Lab, al #Pwn2Own di marzo, ha presentato una catena di sei bug che ha avuto successo, per eseguire l'escalation a root...
Share on Facebook Share on LinkedIn Share on X

Concetti semplici, ma alla base della cybersecurity di una grande azienda.

C'è chi attacca e chi difende, in una grande e continua "esercitazione" ma chiamiamola "sfida", per migliorarsi, per poter reagire al meglio verso le minacce reali provenienti dall'esterno o dall'interno...
Share on Facebook Share on LinkedIn Share on X
Apple Computer

Rise of ARMs: il cambio tecnologico sui processori Apple potrebbe cambiare il mondo.

Alcuni dicono che una volta che tutte le parti di una nave sono state sostituite, dopo anni di servizio, quella nave non sarà più la stessa. Il #Mac potrebbe non...
Share on Facebook Share on LinkedIn Share on X

Exclusive: TIM’s Red Team Research finds 4 zero-days in WOWZA Streaming Engine product

Researchers from #TIM’s Red Team Research (RTR) have discovered another 4 new zero-day vulnerabilities in the #WOWZA #Streaming Engine product.Last month, the TIM’s Red Team Research (RTR) disclosed 2 new...
Share on Facebook Share on LinkedIn Share on X

Chrome introduce “leggi più tardi”, per non farti dimenticare più nulla.

#GOOGLE è al lavoro su una nuova funzionalità per il suo browser Chrome estremamente popolare. Se ti sei perso un'intervista o un #articolo online perché hai erroneamente pensato che te...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cos’è il Bug Bounty e cos’è un programma di responsible disclosure

Negli ultimi anni, le preoccupazioni per la sicurezza informatica sono cresciute esponenzialmente. L'aumento degli attacchi informatici, l'avanzamento delle tecniche di...
Redazione RHC - 11 Marzo 2023

Attacco informatico al comune di Turate. “Un evento di forza maggiore a carattere criminoso”

L'Amministrazione Civica di Turate ha subito un attacco informatico che ha causato problemi rilevanti ai sistemi informatici. I tecnici specializzati...
Redazione RHC - 10 Marzo 2023

Arriva ChatGPT4: “Avremo modelli multimodali che forniscono opzioni completamente nuove, come i video”

In un recente incontro chiamato "AI in Focus - Digital Kickoff", Andreas Braun, Chief Technology Officer di Microsoft Germania, ha...
Redazione RHC - 10 Marzo 2023

Il ransomware IceFire colpisce i server Linux CentOS

Il ransomware IceFire, precedentemente noto solo per attaccare i sistemi Windows, ha esteso le sue attività alle reti aziendali Linux. Secondo la società...
Redazione RHC - 10 Marzo 2023

L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto

Il ricercatore ed esperto di sicurezza Joshua Drake ha twittato un codice di exploit PoC per una vulnerabilità RCE critica in Microsoft Word. La...
Redazione RHC - 10 Marzo 2023

L’Open Source entrerà presto nelle centrali nucleari del Regno Unito con MARTe

Gli operatori del sistema energetico del Regno Unito possono migliorare l'affidabilità delle loro reti implementando il software di controllo della...
Redazione RHC - 10 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…