Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”

- 15 Settembre 2022

Il Dipartimento della Difesa degli Stati Uniti D'America deve adottare nuovi approcci alla progettazione e all'architettura del software per aiutare le forze armate statunitensi a mantenere un vantaggio operativo sugli...

Facebook Linkedin X

Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)

- 15 Settembre 2022

Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting...

Facebook Linkedin X

I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono

- 14 Settembre 2022

Come avevamo riportato questa mattina, eravamo in attesa della pubblicazione dei dati del comune di Gorizia sul data leak site (DLS) della cyber gang LockBit e come da countdown avviato...

Facebook Linkedin X

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo

- 14 Settembre 2022

Questa mattina è stato hackerato il profilo Twitter del Ministero della Transizione Economica dove è stata riportata la fotografia del fondatore di Ethereum Vitalik Buterin. Tutto questo è accaduto nella...

Facebook Linkedin X

Comune di Gorizia: sito online ma dove sono le informazioni?

- 14 Settembre 2022

Autore: Stefano Gazzella Il sito del Comune di Gorizia è tornato online sebbene con funzioni limitate, fra cui – con chiara evidenza – si fa notare l’assenza di alcuna comunicazione...

Facebook Linkedin X

Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato

- 14 Settembre 2022

Come avevamo riportato in precedenza, una perdita importante di dati è stata messa in vendita contemporaneamente su Breach Forums e su XSS, dove veniva riportato che si trattava di un...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Innovazione

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”

Il Dipartimento della Difesa degli Stati Uniti D'America deve adottare nuovi approcci alla progettazione e all'architettura del software per aiutare l...
Redazione RHC - 16/09/2022 - 08:00
Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)
Innovazione

Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)

Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato u...
Redazione RHC - 16/09/2022 - 08:00
I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono
Cybercrime e Dark Web

I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono

Come avevamo riportato questa mattina, eravamo in attesa della pubblicazione dei dati del comune di Gorizia sul data leak site (DLS) della cyber gang ...
Redazione RHC - 15/09/2022 - 14:47
Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo
Cybercrime e Dark Web

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo

Questa mattina è stato hackerato il profilo Twitter del Ministero della Transizione Economica dove è stata riportata la fotografia del fondatore di Et...
Redazione RHC - 15/09/2022 - 12:22
Comune di Gorizia: sito online ma dove sono le informazioni?
Cyberpolitica

Comune di Gorizia: sito online ma dove sono le informazioni?

Autore: Stefano Gazzella Il sito del Comune di Gorizia è tornato online sebbene con funzioni limitate, fra cui – con chiara evidenza – si fa notare...
Stefano Gazzella - 15/09/2022 - 10:14
Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato
Cyberpolitica

Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato

Come avevamo riportato in precedenza, una perdita importante di dati è stata messa in vendita contemporaneamente su Breach Forums e su XSS, dove veniv...
Redazione RHC - 15/09/2022 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE