Red Hot Cyber. Il blog sulla sicurezza informatica
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux più diffuse. Il primo bug (CVE-2025-6018 è stato scoperto nella configurazione del framework Pluggable Authentication Modules (PAM) in openSUSE Leap 15 e SUSE

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi
Redazione RHC - Aprile 15th, 2023
Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da quando è nato. Questo progetto di Hackaday, creato da crookedmouth1971 unisce i...

Elon Musk cambia direzione e scende nell’arena delle AI con una nuova startup
Redazione RHC - Aprile 15th, 2023
Nella sua lettera assieme a Steve Wozniak chiedeva 6 mesi di pausa di riflessione. Forse ora si è capito finalmente l'etica richiesta che ha fatto tanto parlare di Elon Musk...

Una apocalisse nucleare potrebbe essere causata dalle AI. Il 36% degli esperti dello studio della Stanford prevede questo
Redazione RHC - Aprile 15th, 2023
Ci stiamo forse facendo troppo prendere la mano sul discorso Intelligenza Artificiale e distruzione del mondo? L'intelligenza artificiale può aprire la strada a nuovi audaci cambiamenti nel mondo, ma può...

Una fix in emergenza su Chrome risolve un pericoloso 0-day sfruttato attivamente
Redazione RHC - Aprile 15th, 2023
Google ha rilasciato un aggiornamento di sicurezza in emergenza su Chrome relativo ad una vulnerabilità zero-day sfruttata negli attacchi dall'inizio dell'anno. Il gigante del software ha affermato: "Google è a...
Articoli in evidenza

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Durov ha accusato WhatsApp di non proteggere la corrispondenza degli utenti
Il creatore di “VK” e “Telegram”, Pavel Durov ha criticato gli sviluppatori di WhatsApp per la mancanza di un’adeguata protezione delle informazioni degli utenti di

Scoperto un token Facebook con capacità “God Mode”. Facebook dichiara che è una funzionalità.
Brave questa settimana ha affermato che sta bloccando l’installazione di una popolare estensione di Chrome chiamata LOC perché espone i dati di Facebook degli utenti

Possibili sanzioni per la Russa a seguito degli attacchi informatici in Ucraina.
Politico, citando alcuni membri del Senato, riferisce che la commissione per le relazioni estere del Senato degli Stati Uniti sta sviluppando nuove sanzioni contro la

Nessun telegiornale per il canale sloveno Pop TV, a causa di un attacco informatico.
Il canale televisivo più popolare della Slovenia, Pop TV, ha subito un attacco informatico, presumibilmente attraverso un ransomware. L’incidente ha colpito la rete di computer

Trojan Source: un attacco supply chain invisibile.
Autore: Emanuele Buchicchio Data Pubblicazione: 07/02/2022 Illustrazione di Luigi Marchionni (https://www.lmarchionni.me/) L’articolo “Trojan source: Invisible Vulnerabilities“, recentemente pubblicato da Nicholas Boucher, inizia con questo paragrafo

Apple corregge velocemente una RCE su molti dei suoi prodotti.
Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day nel motore WebKit. Il suo sfruttamento ha consentito agli aggressori di hackerare iPhone,