Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ed allora come facciamo?

- 9 Novembre 2021

Autore: Roberto Villani Data Pubblicazione: 03/11/2021 E’ più o meno la risposta che ci viene sempre replicata quando assistiamo ad un attacco informatico portato ad un sistema che se pur...

Facebook Linkedin X

Babuk ransomware distribuito dagli exploit di ProxyShell.

- 9 Novembre 2021

Un nuovo attore di minacce sta hackerando i server Microsoft Exchange e violando le reti aziendali utilizzando la vulnerabilità ProxyShell per distribuire il Babuk Ransomware. Gli attacchi ProxyShell contro i...

Facebook Linkedin X

Pwn2Own Austin 2021: hackerate stampanti e NAS.

- 8 Novembre 2021

I partecipanti al concorso di hacking Pwn2Own Austin 2021 della Zero Day Initiative hanno ricevuto premi per l'hacking di stampanti per la prima volta nella storia dell'evento . Durante il...

Facebook Linkedin X

Tra 5 anni tutti sul metaverso. Parola di NVIDIA.

- 8 Novembre 2021

Il "Metaverso" diventerà un luogo comune nei prossimi due anni. Questa opinione è stata espressa in un'intervista a Bloomberg dal top manager di NVIDIA Richard Kerris. Secondo il quale, entro...

Facebook Linkedin X

Kaspersky avverte: attenzione alle truffe di phishing con oggetto “Coppa del Mondo 2022”

- 8 Novembre 2021

La prossima Coppa del Mondo FIFA prenderà il via in Qatar nel novembre 2022, ma i criminali informatici hanno iniziato a utilizzare le relative truffe per cercare di ottenere i...

Facebook Linkedin X

PoC per Bluetooth BrakTooth disponibile online.

- 8 Novembre 2021

Le vulnerabilità possono essere sfruttate per causare denial of service e, in alcuni casi, anche per eseguire codice. La Cybersecurity and Infrastructure Security Agency (CISA) ha avvertito che il codice...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Ed allora come facciamo?
Cultura

Ed allora come facciamo?

Autore: Roberto Villani Data Pubblicazione: 03/11/2021 E’ più o meno la risposta che ci viene sempre replicata quando assistiamo ad un attacco informa...
Roberto Villani - 10/11/2021 - 07:16
Babuk ransomware distribuito dagli exploit di ProxyShell.
Cyberpolitica

Babuk ransomware distribuito dagli exploit di ProxyShell.

Un nuovo attore di minacce sta hackerando i server Microsoft Exchange e violando le reti aziendali utilizzando la vulnerabilità ProxyShell per distrib...
Redazione RHC - 10/11/2021 - 07:16
Pwn2Own Austin 2021: hackerate stampanti e NAS.
Vulnerabilità

Pwn2Own Austin 2021: hackerate stampanti e NAS.

I partecipanti al concorso di hacking Pwn2Own Austin 2021 della Zero Day Initiative hanno ricevuto premi per l'hacking di stampanti per la prima volta...
Redazione RHC - 09/11/2021 - 16:49
Tra 5 anni tutti sul metaverso. Parola di NVIDIA.
Cultura

Tra 5 anni tutti sul metaverso. Parola di NVIDIA.

Il "Metaverso" diventerà un luogo comune nei prossimi due anni. Questa opinione è stata espressa in un'intervista a Bloomberg dal top manager di NVIDI...
Redazione RHC - 09/11/2021 - 16:48
Kaspersky avverte: attenzione alle truffe di phishing con oggetto “Coppa del Mondo 2022”
Cybercrime

Kaspersky avverte: attenzione alle truffe di phishing con oggetto “Coppa del Mondo 2022”

La prossima Coppa del Mondo FIFA prenderà il via in Qatar nel novembre 2022, ma i criminali informatici hanno iniziato a utilizzare le relative truffe...
Redazione RHC - 09/11/2021 - 16:47
PoC per Bluetooth BrakTooth disponibile online.
Innovazione

PoC per Bluetooth BrakTooth disponibile online.

Le vulnerabilità possono essere sfruttate per causare denial of service e, in alcuni casi, anche per eseguire codice. La Cybersecurity and Infrastr...
Redazione RHC - 09/11/2021 - 16:45

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE