Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.

- 26 Agosto 2021

Microsoft ha avvertito migliaia di clienti Azure di una vulnerabilità critica, ora risolta, rilevata in Cosmos DB, la quale ha consentito a qualsiasi utente di assumere il controllo remoto dei...

Facebook Linkedin X

F5 corregge 13 bug ad alta gravità su WAF e ASM.

- 26 Agosto 2021

La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è stata elevata a gravità...

Facebook Linkedin X

I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.

- 26 Agosto 2021

Secondo i documenti del tribunale ottenuti da Brian Krebs , Andrew Schober ha perso 16,4552 in Bitcoin (BTC) nel 2018 dopo che il suo computer è stato infettato da malware,...

Facebook Linkedin X

Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.

- 26 Agosto 2021

Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnologia informatica, alla sicurezza e...

Facebook Linkedin X

Anche l’Ucrania si appresta a creare truppe informatiche specializzate.

- 26 Agosto 2021

Il presidente dell'Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere alla minaccia cibernetica. Il documento corrispondente è stato...

Facebook Linkedin X

Telum: il nuovo processore AI di IBM ai nastri di partenza.

- 26 Agosto 2021

IBM ha presentato il processore Telum, progettato per apprendere a fondo i modelli di intelligenza artificiale e aiutare a combattere le frodi in tempo reale. Il nuovo chip è progettato...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.
Innovazione

ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.

Microsoft ha avvertito migliaia di clienti Azure di una vulnerabilità critica, ora risolta, rilevata in Cosmos DB, la quale ha consentito a qualsiasi ...
Redazione RHC - 27/08/2021 - 16:03
F5 corregge 13 bug ad alta gravità su WAF e ASM.
Innovazione

F5 corregge 13 bug ad alta gravità su WAF e ASM.

La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è s...
Redazione RHC - 27/08/2021 - 15:53
I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.
Innovazione

I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.

Secondo i documenti del tribunale ottenuti da Brian Krebs , Andrew Schober ha perso 16,4552 in Bitcoin (BTC) nel 2018 dopo che il suo computer è stato...
Redazione RHC - 27/08/2021 - 15:37
Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.
Cyberpolitica

Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.

Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnolo...
Redazione RHC - 27/08/2021 - 15:11
Anche l’Ucrania si appresta a creare truppe informatiche specializzate.
Cyberpolitica

Anche l’Ucrania si appresta a creare truppe informatiche specializzate.

Il presidente dell'Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere alla m...
Redazione RHC - 27/08/2021 - 15:05
Telum: il nuovo processore AI di IBM ai nastri di partenza.
Innovazione

Telum: il nuovo processore AI di IBM ai nastri di partenza.

IBM ha presentato il processore Telum, progettato per apprendere a fondo i modelli di intelligenza artificiale e aiutare a combattere le frodi in temp...
Redazione RHC - 27/08/2021 - 14:53

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE