Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle colonne portanti della sicurezza informatica moderna. Dovrebbe...

Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, è stato scoperto...

Intelligenza Artificiale: Implementazione del meccanismo dell’attenzione in Python

Il meccanismo di attenzione è spesso associato all'architettura dei transformers, ma era già stato utilizzato nelle RNN (reti ricorrenti). Nei task di traduzione automatica (ad esempio, inglese-italiano), quando si vuole...

Malwareless attacks: “Ciao sono del reparto IT. Installa AnyDesk così risolviamo subito il problema”

Gli attacchi di phishing hanno nuovamente attirato l'attenzione degli esperti di sicurezza informatica. Questa volta è diventato attivo il gruppo Luna Moth, noto anche come Silent Ransom Group. Il suo...

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d'élite sono riusciti per la prima volta ad hackerare con successo l'hypervisor VMware ESXi...

Arriva OpenAI Codex: lo sviluppatore AI che scrive, testa e integra il codice al posto tuo

Se puoi assumere uno sviluppatore junior, consegnargli il Codex e ottenere un prodotto valido quanto quello di uno sviluppatore senior, perché pagare di più? Questi potrebbe cambiare radicalmente il mercato...

La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bisogno) di molte...

Coinbase conferma un data leak: social engineering, insider e ricatti milionari

Il 14 maggio 2025 Coinbase, una delle più grandi piattaforme di crypto trading al mondo, ha confermato pubblicamente di essere stata vittima di un sofisticato attacco interno orchestrato da cyber...

L’ONG noyb contro Meta: “Basta addestrare l’IA coi dati degli utenti europei”

I dati che inserisci dentro i social network sono cibo per le intelligenze artificiali. L'ONG austriaca per la protezione dei dati noyb (non sono affari tuoi) ha inviato una lettera alla sede...

Lenovo, Dell, HP bloccati dal bug BitLocker di Windows: ecco cosa sta succedendo

All'inizio di questo mese, è stato segnalato su Windows 11 24H2 un bug di sicurezza che ha portato alla perdita di dati da parte di utenti ignari. Tuttavia, i problemi...

Ultime news

Presentato tls-preloader: la libreria che disabilita la verifica dei certificati TLS Cyber News

Presentato tls-preloader: la libreria che disabilita la verifica dei certificati TLS

Un ricercatore di Limes Security, con lo pseudonimo f0rw4rd, ha presentato un nuovo strumento per sviluppatori e tester: tls-preloader. Si...
Bajram Zeqiri - 10 Settembre 2025
Scoperti certificati TLS non autorizzati per 1.1.1.1, il servizio DNS di Cloudflare Cyber News

Scoperti certificati TLS non autorizzati per 1.1.1.1, il servizio DNS di Cloudflare

La scorsa settimana è stato scoperto che un'autorità di certificazione poco conosciuta, chiamata Fina, ha emesso 12 certificati TLS non...
Redazione RHC - 10 Settembre 2025
Aggiornamento urgente per Google Chrome: Use-after-free nel componente Serviceworker Cyber News

Aggiornamento urgente per Google Chrome: Use-after-free nel componente Serviceworker

Un aggiornamento urgente per motivi di sicurezza è stato messo a disposizione da Google per il browser Chrome su sistema...
Agostino Pellegrino - 10 Settembre 2025
Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware Cyber Italia

Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware

Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware...
Stefano Gazzella - 10 Settembre 2025
The Gentlemen ransomware: analisi di una minaccia emergente nel dark web Cybercrime

The Gentlemen ransomware: analisi di una minaccia emergente nel dark web

Nel Q3 2025 è stato osservato un nuovo gruppo ransomware, identificato come The Gentlemen, che ha lanciato un proprio Data...
Pietro Melillo - 10 Settembre 2025
Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati Vulnerabilità

Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati

Una falla di sicurezza è stata scoperta nella linea di prodotti FortiDDoS-F di Fortinet, che potrebbe permettere ad un attaccante...
Agostino Pellegrino - 9 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica