Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Abraham’s Ax: come gli iraniani stanno avanzando tra hacktivism

Abraham’s Ax: come gli iraniani stanno avanzando tra hacktivism e geopolitica

- 18 Novembre 2022

Articolo di Davide Santoro Abbiamo già parlato diffusamente del gruppo Moses Staff in passato ed ecco che oggi ci troviamo di fronte a quello che viene definito rebranding con la...

Facebook Linkedin X

Pensavo fosse amore…invece era love scam

- 18 Novembre 2022

Autore: Stefano Gazzella Tutti i cinici che spesso ripetono che l’amore è una truffa possono trovare (almeno) una gioia nell’alzata di palla tutta digitale del fenomeno del c.d. love scam...

Facebook Linkedin X

Telefono quantico VipNet

Gazprom e le ferrovie russe saranno i primi acquirenti di un telefono quantico

- 18 Novembre 2022

Le ferrovie russe e Gazprom stanno testando un telefono quantico. Le prime implementazioni della tecnologia dovrebbero avvenire nel 2023. Dmitry Gusev, vicedirettore generale di InfoTeKS, ne ha parlato il 17 novembre. Un...

Facebook Linkedin X

ARCrypter ransomware

Il ransomware di fascia media ARCrypter si sta diffondendo nel mondo

- 18 Novembre 2022

Il ransomware ARCrypter precedentemente sconosciuto che ha compromesso organizzazioni chiave in America Latina sta ora espandendo i suoi attacchi in tutto il mondo. I ricercatori nel loro nuovo rapporto hanno...

Facebook Linkedin X

F5 risolve due pericolose RCE che possono portare alla compromissione di BIG-IP e BIG-IQ

- 18 Novembre 2022

Gli sviluppatori di F5 hanno rilasciato correzioni per i prodotti BIG-IP e BIG-IQ. Le patch hanno risolto due gravi vulnerabilità che potevano consentire agli aggressori non autenticati di eseguire in remoto...

Facebook Linkedin X

Avviata una causa contro Microsoft relativa al cattivo utilizzo del codice Open Source

- 18 Novembre 2022

Secondo Vice, Microsoft, così come il suo partner tecnologico OpenAI, è stata citata in giudizio.  È noto che i programmatori di GitHub hanno accusato l'azienda di utilizzare senza licenza il codice sorgente...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Abraham’s Ax: come gli iraniani stanno avanzando tra hacktivism e geopolitica
Cyberpolitica

Abraham’s Ax: come gli iraniani stanno avanzando tra hacktivism e geopolitica

Articolo di Davide Santoro Abbiamo già parlato diffusamente del gruppo Moses Staff in passato ed ecco che oggi ci troviamo di fronte a quello che v...
Davide Santoro - 19/11/2022 - 15:42
Pensavo fosse amore…invece era love scam
Cyberpolitica

Pensavo fosse amore…invece era love scam

Autore: Stefano Gazzella Tutti i cinici che spesso ripetono che l’amore è una truffa possono trovare (almeno) una gioia nell’alzata di palla tutta ...
Stefano Gazzella - 19/11/2022 - 15:24
Gazprom e le ferrovie russe saranno i primi acquirenti di un telefono quantico
Innovazione

Gazprom e le ferrovie russe saranno i primi acquirenti di un telefono quantico

Le ferrovie russe e Gazprom stanno testando un telefono quantico. Le prime implementazioni della tecnologia dovrebbero avvenire nel 2023. Dmitry Gusev...
Redazione RHC - 19/11/2022 - 12:08
Il ransomware di fascia media ARCrypter si sta diffondendo nel mondo
Cyberpolitica

Il ransomware di fascia media ARCrypter si sta diffondendo nel mondo

Il ransomware ARCrypter precedentemente sconosciuto che ha compromesso organizzazioni chiave in America Latina sta ora espandendo i suoi attacchi in t...
Redazione RHC - 19/11/2022 - 11:55
F5 risolve due pericolose RCE che possono portare alla compromissione di BIG-IP e BIG-IQ
Bug e vulnerabilità

F5 risolve due pericolose RCE che possono portare alla compromissione di BIG-IP e BIG-IQ

Gli sviluppatori di F5 hanno rilasciato correzioni per i prodotti BIG-IP e BIG-IQ. Le patch hanno risolto due gravi vulnerabilità che potevano consent...
Redazione RHC - 19/11/2022 - 11:15
Avviata una causa contro Microsoft relativa al cattivo utilizzo del codice Open Source
Diritti

Avviata una causa contro Microsoft relativa al cattivo utilizzo del codice Open Source

Secondo Vice, Microsoft, così come il suo partner tecnologico OpenAI, è stata citata in giudizio.  È noto che i programmatori di Git...
Redazione RHC - 19/11/2022 - 09:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE