Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Crowdstrike 320×100

Programmi hacker: Fuse, per trovare falle di Unrestricted Executable File Upload.

FUSE è un sistema che facilita la ricerca, all'interno delle attività di penetration test, di bug di Unrestricted Executable File Upload (UEFU). I dettagli della strategia di test possono essere...
Facebook Linkedin X

Mastercard e Zucchetti, partnership per accelerare la digitalizzazione delle PMI italiane

La collaborazione consentirà alle PMI italiane di migliorare l’efficienza della gestione contabile, fiscale e di controllo delle note spese. Milano, 2 dicembre 2021 – Mastercard annuncia oggi, a Connext 2021,...
Facebook Linkedin X

Centinaia di nodi dannosi vengono inseriti nella rete TOR.

Almeno dal 2017, un misterioso aggressore (o gruppo), tracciato dagli esperti di sicurezza informatica come KAX17, ha aggiunto diversi server dannosi alla rete Tor, fungendo da nodi di ingresso, intermedi...
Facebook Linkedin X

Video intimi venduti nelle underground, prelevati dalle videocamere dei privati.

Il governo sudcoreano ha annunciato la necessità di rivedere le regole di sicurezza online del paese, dopo che è stato reso noto che alcuni criminali informatici hanno avuto accesso a...
Facebook Linkedin X

Il DNA Diagnostics Center ha subito una violazione dei dati.

La società americana DNA Diagnostics Center (DDC) degli Stati Uniti D'America, ha scoperto una violazione dei dati che ha colpito 2.102.436 persone. L'azienda offre servizi come test di paternità sul...
Facebook Linkedin X

Gli attacchi contraddittori alle AI, sono più pericolosi di quanto sembri.

Negli ultimi cinque anni, gli attacchi ai sistemi di riconoscimento dei modelli con immagini contraddittorie accuratamente realizzate sono stati considerati una prova di concetto divertente ma banale. Tuttavia, un team...
Facebook Linkedin X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Programmi hacker: Fuse, per trovare falle di Unrestricted Executable File Upload.

FUSE è un sistema che facilita la ricerca, all'interno delle attività di penetration test, di bug di Unrestricted Executable File...
Redazione RHC - 6 Dicembre 2021

Mastercard e Zucchetti, partnership per accelerare la digitalizzazione delle PMI italiane

La collaborazione consentirà alle PMI italiane di migliorare l’efficienza della gestione contabile, fiscale e di controllo delle note spese. Milano,...
Redazione RHC - 6 Dicembre 2021

Centinaia di nodi dannosi vengono inseriti nella rete TOR.

Almeno dal 2017, un misterioso aggressore (o gruppo), tracciato dagli esperti di sicurezza informatica come KAX17, ha aggiunto diversi server...
Redazione RHC - 6 Dicembre 2021

Video intimi venduti nelle underground, prelevati dalle videocamere dei privati.

Il governo sudcoreano ha annunciato la necessità di rivedere le regole di sicurezza online del paese, dopo che è stato...
Redazione RHC - 6 Dicembre 2021

Il DNA Diagnostics Center ha subito una violazione dei dati.

La società americana DNA Diagnostics Center (DDC) degli Stati Uniti D'America, ha scoperto una violazione dei dati che ha colpito...
Redazione RHC - 6 Dicembre 2021

Gli attacchi contraddittori alle AI, sono più pericolosi di quanto sembri.

Negli ultimi cinque anni, gli attacchi ai sistemi di riconoscimento dei modelli con immagini contraddittorie accuratamente realizzate sono stati considerati...
Redazione RHC - 6 Dicembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…