Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Una clinica italiana sta per essere violata. In vendita gli accessi alla sua rete IT.

- 29 Dicembre 2021

Perché è così che funziona il cybercrime. È una roulette russa dove la tua organizzazione potrebbe essere la prossima ad essere violata e il settore sanitario è il più florido,...

Facebook Linkedin X

LastPass non ha subito una violazione dei dati. La paura degli utenti non era fondata.

- 28 Dicembre 2021

LastPass è un'app per la gestione delle password, il tipo di applicazione di sicurezza che abbiamo sempre consigliato di utilizzare per aumentare la sicurezza delle proprie parole chiavi. Questi servizi...

Facebook Linkedin X

La storia infinita di Log4j. Rilasciata il 27 dicembre la 2.17.1 la correzione per un’altra RCE.

- 28 Dicembre 2021

L'Apache Software Foundation (ASF) martedì 27 dicembre, ha rilasciato nuove patch per contenere un difetto di esecuzione del codice arbitrario in Log4j che potrebbe essere abusato dagli attori delle minacce...

Facebook Linkedin X

Screzi tra i big messenger. Durov: “Signal finanziata dal governo”.

- 28 Dicembre 2021

Pochi giorni fa, il fondatore di Signal Moxie Marlinspike ha criticato il messenger di Telegram, sostenendo che la sua sicurezza era grossolanamente esagerata. Secondo lui, anche Facebook Messenger fornisce agli...

Facebook Linkedin X

Lo smartphone del leader dell’opposizione polacca è stato hackerato 33 volte da Pegasus.

- 28 Dicembre 2021

Prima delle elezioni parlamentari polacche del 2019, lo smartphone del leader dell'opposizione Krzysztof Brejza è stato hackerato dagli spyware più di tre dozzine di volte. Gli sms rubati dal dispositivo...

Facebook Linkedin X

Il numero di strumenti per aggirare la 2FA è in verticale aumentato.

- 28 Dicembre 2021

Un gruppo di ricercatori della Stony Brook University e la società di sicurezza informatica Palo Alto Networks hanno scoperto più di 1,2 mila set di strumenti di phishing che consentono...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Una clinica italiana sta per essere violata. In vendita gli accessi alla sua rete IT.
Cybercrime

Una clinica italiana sta per essere violata. In vendita gli accessi alla sua rete IT.

Perché è così che funziona il cybercrime. È una roulette russa dove la tua organizzazione potrebbe essere la prossima ad essere violata e il settore s...
Redazione RHC - 30/12/2021 - 09:06
LastPass non ha subito una violazione dei dati. La paura degli utenti non era fondata.
Cybercrime

LastPass non ha subito una violazione dei dati. La paura degli utenti non era fondata.

LastPass è un'app per la gestione delle password, il tipo di applicazione di sicurezza che abbiamo sempre consigliato di utilizzare per aumentare la s...
Redazione RHC - 29/12/2021 - 18:49
La storia infinita di Log4j. Rilasciata il 27 dicembre la 2.17.1 la correzione per un’altra RCE.
Vulnerabilità

La storia infinita di Log4j. Rilasciata il 27 dicembre la 2.17.1 la correzione per un’altra RCE.

L'Apache Software Foundation (ASF) martedì 27 dicembre, ha rilasciato nuove patch per contenere un difetto di esecuzione del codice arbitrario in Log4...
Redazione RHC - 29/12/2021 - 09:32
Screzi tra i big messenger. Durov: “Signal finanziata dal governo”.
Cyberpolitica

Screzi tra i big messenger. Durov: “Signal finanziata dal governo”.

Pochi giorni fa, il fondatore di Signal Moxie Marlinspike ha criticato il messenger di Telegram, sostenendo che la sua sicurezza era grossolanamente e...
Redazione RHC - 29/12/2021 - 09:16
Lo smartphone del leader dell’opposizione polacca è stato hackerato 33 volte da Pegasus.
Cyberpolitica

Lo smartphone del leader dell’opposizione polacca è stato hackerato 33 volte da Pegasus.

Prima delle elezioni parlamentari polacche del 2019, lo smartphone del leader dell'opposizione Krzysztof Brejza è stato hackerato dagli spyware più di...
Redazione RHC - 29/12/2021 - 08:59
Il numero di strumenti per aggirare la 2FA è in verticale aumentato.
Cyberpolitica

Il numero di strumenti per aggirare la 2FA è in verticale aumentato.

Un gruppo di ricercatori della Stony Brook University e la società di sicurezza informatica Palo Alto Networks hanno scoperto più di 1,2 mila set di s...
Redazione RHC - 29/12/2021 - 08:58

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE