Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

VMware vCenter: una catena di attacco per la totale compromissione.

- 1 Aprile 2022

Sempre più criminali informatici stanno ricercando preziosi 0day all'interno delle soluzioni vCenter di VMware, e molte cybergang stanno creando ransomware e soluzioni che possano sfruttare tali falle per infiltrarsi nelle...

Facebook Linkedin X

Apple corregge 2 bug 0day che consentono l’esecuzione di codice remoto.

- 1 Aprile 2022

Gli sviluppatori Apple hanno rilasciato patch per risolvere due vulnerabilità zero-day che potrebbero essere utilizzate per compromettere i dispositivi con iOS, iPadOS e macOS . Entrambe le vulnerabilità sono state scoperte da ricercatori anonimi...

Facebook Linkedin X

Anonymous ora si scaglia contro la chiesa ortodossa.

- 1 Aprile 2022

Dopo una serie di attacchi DDoS che hanno fatto tremare la Russia e moltissima propaganda e fake news, questa volta, a dare la notizia è l'account @YourAnonTV di una violazione...

Facebook Linkedin X

Brokenwire interrompe da remoto il processo di ricarica dei veicoli elettrici

- 1 Aprile 2022

I ricercatori dell'Università di Oxford e gli specialisti dell'Ufficio federale svizzero per gli appalti della difesa (Armasuisse) hanno identificato un nuovo metodo di attacco che consente di interrompere a distanza...

Facebook Linkedin X

Hacktivismo: 29,5 ore di disservizio medio in attacchi DDoS ai sistemi Russi.

- 1 Aprile 2022

All'inizio di aprile 2022, Kaspersky Lab ha annunciato la durata record degli attacchi DDoS in Russia. Uno di questi attacchi è durato 145 ore a marzo, poco più di sei...

Facebook Linkedin X

Wikipedia verrà multata dalla Russia per non aver rimosso materiale vietato

- 1 Aprile 2022

Roskomnadzor ha annunciato che avrebbe aperto un protocollo su un reato amministrativo e multato Wikipedia per "mancata rimozione di materiali socialmente significativi e inaffidabili, nonché altre informazioni vietate" ai sensi dell'articolo 13.41...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

VMware vCenter: una catena di attacco per la totale compromissione.
Innovazione

VMware vCenter: una catena di attacco per la totale compromissione.

Sempre più criminali informatici stanno ricercando preziosi 0day all'interno delle soluzioni vCenter di VMware, e molte cybergang stanno creando ranso...
Redazione RHC - 02/04/2022 - 13:55
Apple corregge 2 bug 0day che consentono l’esecuzione di codice remoto.
Innovazione

Apple corregge 2 bug 0day che consentono l’esecuzione di codice remoto.

Gli sviluppatori Apple hanno rilasciato patch per risolvere due vulnerabilità zero-day che potrebbero essere utilizzate per compromettere i dispositiv...
Redazione RHC - 02/04/2022 - 11:00
Anonymous ora si scaglia contro la chiesa ortodossa.
Cybercrime e Dark Web

Anonymous ora si scaglia contro la chiesa ortodossa.

Dopo una serie di attacchi DDoS che hanno fatto tremare la Russia e moltissima propaganda e fake news, questa volta, a dare la notizia è l'account @Yo...
Redazione RHC - 02/04/2022 - 10:02
Brokenwire interrompe da remoto il processo di ricarica dei veicoli elettrici
Bug e vulnerabilità

Brokenwire interrompe da remoto il processo di ricarica dei veicoli elettrici

I ricercatori dell'Università di Oxford e gli specialisti dell'Ufficio federale svizzero per gli appalti della difesa (Armasuisse) hanno identificato ...
Redazione RHC - 02/04/2022 - 08:34
Hacktivismo: 29,5 ore di disservizio medio in attacchi DDoS ai sistemi Russi.
Cybercrime e Dark Web

Hacktivismo: 29,5 ore di disservizio medio in attacchi DDoS ai sistemi Russi.

All'inizio di aprile 2022, Kaspersky Lab ha annunciato la durata record degli attacchi DDoS in Russia. Uno di questi attacchi è durato 145 ore a marzo...
Redazione RHC - 02/04/2022 - 08:33
Wikipedia verrà multata dalla Russia per non aver rimosso materiale vietato
Cyberpolitica

Wikipedia verrà multata dalla Russia per non aver rimosso materiale vietato

Roskomnadzor ha annunciato che avrebbe aperto un protocollo su un reato amministrativo e multato Wikipedia per "mancata rimozione di materia...
Redazione RHC - 02/04/2022 - 08:33

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE