Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.

- 17 Agosto 2021

Un gruppo di ricercatori, guidati da un hacker noto come Sick Codes, ha parlato alla Def Con della scoperta di molteplici vulnerabilità nei sistemi di John Deere e Case New...

Facebook Linkedin X

I black hacker utilizzano falsi capcha per aggirare gli avvisi dei browser.

- 17 Agosto 2021

Un ricercatore di sicurezza, ha notato che gli aggressori hanno iniziato ad utilizzare dei falsi captcha per indurre gli utenti a bypassare gli avvisi del browser e a scaricare il...

Facebook Linkedin X

Fortinet FortiWeb: una RCE sull’interfaccia di amministrazione del famoso WAF, scoperta da Rapid7.

- 17 Agosto 2021

Una nuova vulnerabilità che interessa Fortinet FortiWeb versione 6.3.11 (e precedenti) è stata scoperta dagli esperti di Rapid7 la quale permette ad un utente malintenzionato autenticato di eseguire comandi arbitrari...

Facebook Linkedin X

Operation Secondary Infektion: una operazione russa di disinformazione inefficace.

- 17 Agosto 2021

Gli specialisti della divisione Insikt Group della società americana di sicurezza delle informazioni Recorded Future, ha riportato di un'operazione a lungo termine di disinformazione, condotta dalla Russia chiamata Operation Secondary...

Facebook Linkedin X

Black Hacker spaziali: il futuro degli attacchi informatici.

- 17 Agosto 2021

Ne avevamo già parlato su Red Hot Cyber, del fatto che gli attacchi informatici, si sarebbero spostati nello spazio. La corsa allo spazio è imminente e abbraccia il settore pubblico...

Facebook Linkedin X

T-Mobile informa i clienti sull’ultimo databreach.

- 17 Agosto 2021

T-mobile afferma che sta indagando con urgenza sull'attacco informatico altamente sofisticato contro i suoi sistemi e, nel tentativo di tenere informati i l clienti e altre parti interessate, sta fornendo...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.
Innovazione

Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.

Un gruppo di ricercatori, guidati da un hacker noto come Sick Codes, ha parlato alla Def Con della scoperta di molteplici vulnerabilità nei sistemi di...
Redazione RHC - 18/08/2021 - 21:36
I black hacker utilizzano falsi capcha per aggirare gli avvisi dei browser.
Cybercrime e Dark Web

I black hacker utilizzano falsi capcha per aggirare gli avvisi dei browser.

Un ricercatore di sicurezza, ha notato che gli aggressori hanno iniziato ad utilizzare dei falsi captcha per indurre gli utenti a bypassare gli avvis...
Redazione RHC - 18/08/2021 - 20:15
Fortinet FortiWeb: una RCE sull’interfaccia di amministrazione del famoso WAF, scoperta da Rapid7.
Innovazione

Fortinet FortiWeb: una RCE sull’interfaccia di amministrazione del famoso WAF, scoperta da Rapid7.

Una nuova vulnerabilità che interessa Fortinet FortiWeb versione 6.3.11 (e precedenti) è stata scoperta dagli esperti di Rapid7 la quale permette ad u...
Redazione RHC - 18/08/2021 - 20:03
Operation Secondary Infektion: una operazione russa di disinformazione inefficace.
Cyberpolitica

Operation Secondary Infektion: una operazione russa di disinformazione inefficace.

Gli specialisti della divisione Insikt Group della società americana di sicurezza delle informazioni Recorded Future, ha riportato di un'operazione a ...
Redazione RHC - 18/08/2021 - 18:57
Black Hacker spaziali: il  futuro degli attacchi informatici.
Cybercrime e Dark Web

Black Hacker spaziali: il futuro degli attacchi informatici.

Ne avevamo già parlato su Red Hot Cyber, del fatto che gli attacchi informatici, si sarebbero spostati nello spazio. La corsa allo spazio è imminen...
Redazione RHC - 18/08/2021 - 18:30
T-Mobile informa i clienti sull’ultimo databreach.
Cybercrime e Dark Web

T-Mobile informa i clienti sull’ultimo databreach.

T-mobile afferma che sta indagando con urgenza sull'attacco informatico altamente sofisticato contro i suoi sistemi e, nel tentativo di tenere informa...
Redazione RHC - 18/08/2021 - 09:05

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE