Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

A Mosca parte il 18 maggio il Positive Hack Days 2022

- 14 Maggio 2022

Il forum internazionale sulla sicurezza informatica Positive Hack Days 11 si svolgerà dal 18 al 19 maggio presso il World Trade Center di Mosca (Krasnopresnenskaya nab., 12, ingresso 4). Per coloro che...

Facebook Linkedin X

Il cybercrime usa l’RCE critica su F5 BIG-IP per cancellare i dispositivi

- 13 Maggio 2022

Una vulnerabilità scoperta di recente su F5 BIG-IP, la CVE-2022-1388, viene già sfruttata in attacchi che mirano a distruggere il file system del dispositivo e rendere inutilizzabile il server. Il problema...

Facebook Linkedin X

Lista degli IP malevoli da bloccare in scansioni attive su F5 BIG-IP iControl REST vulnerability

- 13 Maggio 2022

Autore: Emanuele de Lucia, Cluster25Data Pubblicazione: 14/05/2022 Come riportato qualche giorno fa da RHC, F5 ha pubblicato un aggiornamento cumulativo di 43 vulnerabilità (tra le quali 2 rilevate dal Red...

Facebook Linkedin X

Google Chrome consentirà la creazione di carte di credito virtuali

- 13 Maggio 2022

Nell'ambito della conferenza Google I/O, gli sviluppatori di Google hanno parlato delle tante novità in ambito privacy e sicurezza, compreso il supporto alle carte bancarie virtuali su Android e Chrome.  "Quando utilizzi...

Facebook Linkedin X

Kaspersky: 3 nuove tendenze del ransomware. Scopriamole assieme

- 13 Maggio 2022

Gli esperti di Kaspersky Lab hanno pubblicato un rapporto sulle nuove tendenze tra i ransomware nel 2022. I ricercatori osservano una tendenza nello sviluppo di ransomware multipiattaforma, notano che i gruppi di black...

Facebook Linkedin X

Zyxel rilascia una patch in silenzio su una RCE da 9.8 di score.

- 13 Maggio 2022

Il produttore internazionale di apparecchiature di rete Zyxel ha rilasciato silenziosamente una correzione per una vulnerabilità critica (CVE-2022-30525) che potrebbe consentire agli aggressori di assumere da remoto il controllo di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

A Mosca parte il 18 maggio il Positive Hack Days 2022
Cybercrime e Dark Web

A Mosca parte il 18 maggio il Positive Hack Days 2022

Il forum internazionale sulla sicurezza informatica Positive Hack Days 11 si svolgerà dal 18 al 19 maggio presso il World Trade Center di Mosca (...
Redazione RHC - 15/05/2022 - 08:30
Il cybercrime usa l’RCE critica su F5 BIG-IP per cancellare i dispositivi
Bug e vulnerabilità

Il cybercrime usa l’RCE critica su F5 BIG-IP per cancellare i dispositivi

Una vulnerabilità scoperta di recente su F5 BIG-IP, la CVE-2022-1388, viene già sfruttata in attacchi che mirano a distruggere il file system del...
Redazione RHC - 14/05/2022 - 12:23
Lista degli IP malevoli da bloccare in scansioni attive su F5 BIG-IP iControl REST vulnerability
Cyberpolitica

Lista degli IP malevoli da bloccare in scansioni attive su F5 BIG-IP iControl REST vulnerability

Autore: Emanuele de Lucia, Cluster25Data Pubblicazione: 14/05/2022 Come riportato qualche giorno fa da RHC, F5 ha pubblicato un aggiornamento cumul...
Emanuele De Lucia - 14/05/2022 - 12:22
Google Chrome consentirà la creazione di carte di credito virtuali
Cybercrime e Dark Web

Google Chrome consentirà la creazione di carte di credito virtuali

Nell'ambito della conferenza Google I/O, gli sviluppatori di Google hanno parlato delle tante novità in ambito privacy e sicurezza, compreso...
Redazione RHC - 14/05/2022 - 08:52
Kaspersky: 3 nuove tendenze del ransomware. Scopriamole assieme
Cyberpolitica

Kaspersky: 3 nuove tendenze del ransomware. Scopriamole assieme

Gli esperti di Kaspersky Lab hanno pubblicato un rapporto sulle nuove tendenze tra i ransomware nel 2022. I ricercatori osservano una t...
Redazione RHC - 14/05/2022 - 08:52
Zyxel rilascia una patch in silenzio su una RCE da 9.8 di score.
Innovazione

Zyxel rilascia una patch in silenzio su una RCE da 9.8 di score.

Il produttore internazionale di apparecchiature di rete Zyxel ha rilasciato silenziosamente una correzione per una vulnerabilità critica (CVE-2022-305...
Redazione RHC - 14/05/2022 - 08:51

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE