Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il gruppo Cinese Afnio, ora mira al cyber-spionaggio sull’intelligenza artificiale.

- 26 Agosto 2021

Una delle ultime campagne cyber condotte dai cinesi sui server Microsoft Exchange, potrebbe essere correlata non solo al cyberspionaggio, ma anche alla ricerca nel campo dell'intelligenza artificiale. Molto spesso, gli...

Facebook Linkedin X

ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.

- 26 Agosto 2021

Microsoft ha avvertito migliaia di clienti Azure di una vulnerabilità critica, ora risolta, rilevata in Cosmos DB, la quale ha consentito a qualsiasi utente di assumere il controllo remoto dei...

Facebook Linkedin X

F5 corregge 13 bug ad alta gravità su WAF e ASM.

- 26 Agosto 2021

La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è stata elevata a gravità...

Facebook Linkedin X

I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.

- 26 Agosto 2021

Secondo i documenti del tribunale ottenuti da Brian Krebs , Andrew Schober ha perso 16,4552 in Bitcoin (BTC) nel 2018 dopo che il suo computer è stato infettato da malware,...

Facebook Linkedin X

Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.

- 26 Agosto 2021

Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnologia informatica, alla sicurezza e...

Facebook Linkedin X

Anche l’Ucrania si appresta a creare truppe informatiche specializzate.

- 26 Agosto 2021

Il presidente dell'Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere alla minaccia cibernetica. Il documento corrispondente è stato...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Il gruppo Cinese Afnio, ora mira al cyber-spionaggio sull’intelligenza artificiale.
Innovazione

Il gruppo Cinese Afnio, ora mira al cyber-spionaggio sull’intelligenza artificiale.

Una delle ultime campagne cyber condotte dai cinesi sui server Microsoft Exchange, potrebbe essere correlata non solo al cyberspionaggio, ma anche all...
Redazione RHC - 27/08/2021 - 19:16
ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.
Innovazione

ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.

Microsoft ha avvertito migliaia di clienti Azure di una vulnerabilità critica, ora risolta, rilevata in Cosmos DB, la quale ha consentito a qualsiasi ...
Redazione RHC - 27/08/2021 - 16:03
F5 corregge 13 bug ad alta gravità su WAF e ASM.
Innovazione

F5 corregge 13 bug ad alta gravità su WAF e ASM.

La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è s...
Redazione RHC - 27/08/2021 - 15:53
I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.
Innovazione

I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.

Secondo i documenti del tribunale ottenuti da Brian Krebs , Andrew Schober ha perso 16,4552 in Bitcoin (BTC) nel 2018 dopo che il suo computer è stato...
Redazione RHC - 27/08/2021 - 15:37
Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.
Cyberpolitica

Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.

Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnolo...
Redazione RHC - 27/08/2021 - 15:11
Anche l’Ucrania si appresta a creare truppe informatiche specializzate.
Cyberpolitica

Anche l’Ucrania si appresta a creare truppe informatiche specializzate.

Il presidente dell'Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere alla m...
Redazione RHC - 27/08/2021 - 15:05

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE