Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Patching Tuesday: 84 nuove fix di sicurezza, ma manca all’appello ProxyNotShell

- 12 Ottobre 2022

Gli sviluppatori Microsoft hanno rilasciato le patch di ottobre per i loro prodotti.  In totale, questo mese sono state corrette più di 80 vulnerabilità, inclusi bug attivamente sfruttati dagli hacker. Tuttavia, non...

Facebook Linkedin X

Toyota perde una chiave di accesso a GitHub e lascia trapelare informazioni di T-Connect

- 11 Ottobre 2022

Toyota Motor Corporation ha avvertito della possibile perdita di informazioni personali dei clienti.  Circa cinque anni fa, è stata erroneamente resa disponibile una chiave di accesso sul GitHub dell'azienda, che consentiva l'accesso...

Facebook Linkedin X

Mai più Brute Force Attacks su Windows. Parola di Microsoft!

- 11 Ottobre 2022

Ne avevamo parlato qualche tempo fa di questa nuova funzionalità in sviluppo da casa Microsoft. Ora gli amministratori IT possono configurare Windows per bloccare automaticamente gli attacchi di forza bruta...

Facebook Linkedin X

Sanzioni in arrivo per 200 figure di spicco della Federazione Russa. Ovviamente anche Kaspersky

- 11 Ottobre 2022

La Camera dei rappresentanti del Congresso degli Stati Uniti ha approvato un nuovo disegno di legge sulle sanzioni aggiuntive contro i cittadini russi. L'autore dell'iniziativa legislativa è stato il deputato...

Facebook Linkedin X

RedLine: la botnet sempre in cima nella classifica degli infostealer

- 11 Ottobre 2022

"Fare i log", è sempre un campo redditizio del cybercrime in quanto la sua rivendita frutta affari importanti nei mercati underground, come ad esempio nel noto mercato Genesis. Secondo Kaspersky...

Facebook Linkedin X

Intel produrrà computer quantistici su larga scala. La via è lo spin qubit al silicio

- 11 Ottobre 2022

Intel ha affermato che la società è pronta a produrre dispositivi quantistici utilizzando i processi di produzione esistenti, che potrebbero aprire la strada alla produzione su larga scala. Tale produzione...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Patching Tuesday: 84 nuove fix di sicurezza, ma manca all’appello ProxyNotShell
Bug e vulnerabilità

Patching Tuesday: 84 nuove fix di sicurezza, ma manca all’appello ProxyNotShell

Gli sviluppatori Microsoft hanno rilasciato le patch di ottobre per i loro prodotti.  In totale, questo mese sono state corrette più di 80 vulnerab...
Redazione RHC - 13/10/2022 - 07:47
Toyota perde una chiave di accesso a GitHub e lascia trapelare informazioni di T-Connect
Cyberpolitica

Toyota perde una chiave di accesso a GitHub e lascia trapelare informazioni di T-Connect

Toyota Motor Corporation ha avvertito della possibile perdita di informazioni personali dei clienti.  Circa cinque anni fa, è stata ...
Redazione RHC - 12/10/2022 - 14:25
Mai più Brute Force Attacks su Windows. Parola di Microsoft!
Cyberpolitica

Mai più Brute Force Attacks su Windows. Parola di Microsoft!

Ne avevamo parlato qualche tempo fa di questa nuova funzionalità in sviluppo da casa Microsoft. Ora gli amministratori IT possono configurare Windo...
Redazione RHC - 12/10/2022 - 08:24
Sanzioni in arrivo per 200 figure di spicco della Federazione Russa. Ovviamente anche Kaspersky
Cyberpolitica

Sanzioni in arrivo per 200 figure di spicco della Federazione Russa. Ovviamente anche Kaspersky

La Camera dei rappresentanti del Congresso degli Stati Uniti ha approvato un nuovo disegno di legge sulle sanzioni aggiuntive contro i cittadini russi...
Redazione RHC - 12/10/2022 - 08:00
RedLine: la botnet sempre in cima nella classifica degli infostealer
Cybercrime e Dark Web

RedLine: la botnet sempre in cima nella classifica degli infostealer

"Fare i log", è sempre un campo redditizio del cybercrime in quanto la sua rivendita frutta affari importanti nei mercati underground, come ad esempio...
Redazione RHC - 12/10/2022 - 08:00
Intel produrrà computer quantistici su larga scala. La via è lo spin qubit al silicio
Innovazione

Intel produrrà computer quantistici su larga scala. La via è lo spin qubit al silicio

Intel ha affermato che la società è pronta a produrre dispositivi quantistici utilizzando i processi di produzione esistenti, che potrebbero aprire la...
Redazione RHC - 12/10/2022 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE