Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Cyber Offensive Fundamentals 320x200 1

Sparire nell’epoca degli algoritmi: il nuovo Mattia Pascal tra dati, identità e sistemi che ci leggono

È uscito Il fu Mattia Pascal — L’identità ai tempi degli algoritmi, il romanzo di Simone D’Agostino, che rilegge il classico di Pirandello alla luce dei meccanismi digitali contemporanei. Non...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster

Una falla critica è stata individuata all'interno di Red Hat OpenShift GitOps, mettendo a rischio i cluster Kubernetes poiché consente agli utenti con autorizzazioni ridotte di acquisire il pieno controllo...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza...
Share on Facebook Share on LinkedIn Share on X

CVE-2025-59718 e CVE-2025-59719 su FortiGate in sfruttamento attivo

Gli autori delle minacce hanno iniziato a sfruttare attivamente le vulnerabilità di alta gravità, poco dopo che il fornitore le aveva rese pubbliche, al fine di aggirare l'autenticazione su dispositivi...
Share on Facebook Share on LinkedIn Share on X

It’s Week: Rimini Si Impone Come Nuovo Hub Della Sovranità Digitale E Del Tech Made In Italy

Nel panorama nazionale delle manifestazioni dedicate alla tecnologia, si consolida un evento focalizzato sul comparto italiano. Il baricentro si sposta a Rimini, storicamente snodo strategico sin dall'epoca romana e oggi...
Share on Facebook Share on LinkedIn Share on X

Pentesting continuo: Shannon porta il red teaming nell’era dell’AI

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L'intento di Shannon è quello di violare la sicurezza della tua...
Share on Facebook Share on LinkedIn Share on X

Nuove vulnerabilità scoperte in FreePBX: aggiornamenti urgenti necessari

Diverse vulnerabilità di sicurezza sono state individuate nella piattaforma open source per centralini telefonici privati (PBX) FreePBX, tra cui un difetto critico che, in determinate configurazioni, potrebbe consentire l'aggiramento dell'autenticazione....
Share on Facebook Share on LinkedIn Share on X

Il DPO Sottovalutato: Una Minaccia Peggiore dell’Incompetenza IT, Ecco Perché

Quando il DPO si improvvisa IT e dintorni, è sicuramente un bel problema. Ma un problema ancora peggiore c'è nel momento in cui la figura professionale viene sottovalutata, con quel...
Share on Facebook Share on LinkedIn Share on X

Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello "razionale" della famiglia. Quello che controlla i conti, che non...
Share on Facebook Share on LinkedIn Share on X

Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità di enorme impatto. Tra...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing Cybercrime

Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing

Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web...
Redazione RHC - 24 Dicembre 2025
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower Innovazione

Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell'elettronica, che negli anni 60 quando...
Massimiliano Brolli - 24 Dicembre 2025
Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS Cybercrime

Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS

Una vulnerabilità critica è stata scoperta nella suite software Net-SNMP, diffusamente impiegata a livello globale per la gestione e il...
Redazione RHC - 24 Dicembre 2025
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica Vulnerabilità

Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o...
Redazione RHC - 24 Dicembre 2025
9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica Vulnerabilità

9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica

Una vulnerabilità nella piattaforma di automazione del flusso di lavoro n8n , utilizzata in tutto il mondo, consente agli aggressori...
Redazione RHC - 23 Dicembre 2025
Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche Cyberpolitica

Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche

Nvidia ha comunicato ai propri clienti in Cina l'intenzione di avviare le prime spedizioni del chip H200, il secondo acceleratore...
Redazione RHC - 23 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…