Red Hot Cyber. Il blog sulla sicurezza informatica
Una grave falla di sicurezza è stata scoperta sui bridge wireless Hikvision
Redazione RHC - 3 Gennaio 2023
Una vulnerabilità critica nei bridge wireless di Hikvision, se sfruttata con successo, consente agli hacker di assumere il pieno controllo del dispositivo interessato. La vulnerabilità di sicurezza è stata identificata come...

Intelligenza artificiale sbagliata: siamo pronti a pagare il prezzo?
Redazione RHC - 2 Gennaio 2023
Il sistema di riconoscimento facciale negli Stati Uniti D’America ha identificato erroneamente una persona di colore, il quale è stato arrestato per essere fuggito dalla scena del crimine. Questa situazione...

270.000 pazienti che hanno ricevuto cure all’LCMH sono stati violati da Hive ransomware
Redazione RHC - 2 Gennaio 2023
LCMHS è il più grande complesso medico di Lake Charles, in Louisiana, che comprende un ospedale da 314 posti letto, un ospedale femminile da 54 posti letto, un ospedale per...

Polizia Postale: resoconto delle attività 2022 dei Centri Operativi di Sicurezza Cibernetica
Redazione RHC - 2 Gennaio 2023
Nel 2022 la Polizia Postale è stata chiamata a far fronte a continue e sempre più evolute sfide investigative sulle macro-aree di competenza, in particolare negli ambiti della prevenzione e...

Play ransomware usa una nuova catena di exploit per aggirare le protezioni di ProxyNotShell
Redazione RHC - 2 Gennaio 2023
Secondo gli analisti di CrowdStrike, gli operatori del Play ransomware usano una nuova catena di exploit che aggira con successo la protezione da riscrittura degli URL associata al bug ProxyNotShell. Ciò porta...

Cyber difesa della Sanità italiana: un esercito in guerra, può estrometterci dal mondo digitale
Roberto Villani - 2 Gennaio 2023
Come abbiamo già accennato nelle precedenti occasioni questo 2023 non sarà affatto un anno tranquillo sul profilo cyber e non solo. Gli eventi bellici alle porte dell’Europa non sembrano fermarsi...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Una grave falla di sicurezza è stata scoperta sui bridge wireless Hikvision
Intelligenza artificiale sbagliata: siamo pronti a pagare il prezzo?
270.000 pazienti che hanno ricevuto cure all’LCMH sono stati violati da Hive ransomware
Polizia Postale: resoconto delle attività 2022 dei Centri Operativi di Sicurezza Cibernetica
Play ransomware usa una nuova catena di exploit per aggirare le protezioni di ProxyNotShell
Cyber difesa della Sanità italiana: un esercito in guerra, può estrometterci dal mondo digitale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

