Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware

- 22 Ottobre 2022

Secondo Cara Lin, ricercatrice presso Fortinet FortiGuard Labs, la vulnerabilità patchata in VMware Workspace ONE Access viene utilizzata attivamente dagli hacker per distribuire cryptominer e ransomware sui dispositivi interessati.  Stiamo parlando di CVE-2022-22954 (con un punteggio...

Facebook Linkedin X

Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati

- 22 Ottobre 2022

Windows include una funzionalità di sicurezza chiamata Mark-of-the-Web (MoTW) che contrassegna un file come scaricato da Internet e pertanto, "dovrebbe" essere trattato con cautela poiché potrebbe risultare dannoso. Un nuovo...

Facebook Linkedin X

Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori

- 22 Ottobre 2022

L'FBI avverte di un aumento delle truffe di criptovaluta chiamata "Macellazione dei maiali", in cui gli aggressori rubano criptovalute da investitori ignari.  L' avviso è stato emesso il 3 ottobre per sensibilizzare...

Facebook Linkedin X

Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day

- 22 Ottobre 2022

La cybergang Deadbolt l'abbiamo incontrata recentemente, quando venne truffata dalla polizia olandese che è riuscita ad acquisire 155 chiavi di decrittazione senza sborsare un soldo. Ma a parte questo hack...

Facebook Linkedin X

Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare

- 22 Ottobre 2022

Autore: Mauro Montineri Molti sono i campi di applicazione del metaverso fin qui chiaramente identificati, per i quali già sono stati sviluppati diversi elementi e si ha una ragionevole certezza...

Facebook Linkedin X

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3

- 21 Ottobre 2022

Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La progressiva ibridazione dei conflitti e il superamento delle virtù militari....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware
Cyberpolitica

Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware

Secondo Cara Lin, ricercatrice presso Fortinet FortiGuard Labs, la vulnerabilità patchata in VMware Workspace ONE Access viene utilizzata attivamente ...
Redazione RHC - 23/10/2022 - 09:56
Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati
Bug e vulnerabilità

Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati

Windows include una funzionalità di sicurezza chiamata Mark-of-the-Web (MoTW) che contrassegna un file come scaricato da Internet e pertanto, "dovrebb...
Redazione RHC - 23/10/2022 - 08:42
Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori
Cybercrime e Dark Web

Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori

L'FBI avverte di un aumento delle truffe di criptovaluta chiamata "Macellazione dei maiali", in cui gli aggressori rubano criptovalute da investitori ...
Redazione RHC - 23/10/2022 - 08:42
Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day
Bug e vulnerabilità

Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day

La cybergang Deadbolt l'abbiamo incontrata recentemente, quando venne truffata dalla polizia olandese che è riuscita ad acquisire 155 chiavi di decrit...
Redazione RHC - 23/10/2022 - 08:42
Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare
Cultura

Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare

Autore: Mauro Montineri Molti sono i campi di applicazione del metaverso fin qui chiaramente identificati, per i quali già sono stati sviluppati di...
Mauro Montineri - 23/10/2022 - 08:42
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3
Cyberpolitica

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3

Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La pr...
Redazione RHC - 22/10/2022 - 20:10

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE