Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO

- 6 Novembre 2025

Milano, 4 novembre 2025 - Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali aziendali, per entrare nei sistemi delle organizzazioni, e cresce anche...

Facebook Linkedin X

Epic contro Google: accordo storico per gli sviluppatori di app

- 6 Novembre 2025

Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore - a seguito del potenziale rigetto del ricorso di Google da...

Facebook Linkedin X

Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’

- 6 Novembre 2025

Taiwan dipende in modo critico dalle proprie infrastrutture sottomarine, essenziali per garantire comunicazioni e fornitura di energia. Negli ultimi anni, tuttavia, si è registrata una serie di episodi di danneggiamento...

Facebook Linkedin X

Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta

- 6 Novembre 2025

Il progetto Apache OpenOffice è finito sotto i riflettori dopo che il gruppo ransomware Akira ha affermato di aver effettuato un attacco informatico e di aver rubato 23 gigabyte di...

Facebook Linkedin X

Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker

- 5 Novembre 2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. La...

Facebook Linkedin X

Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure

- 5 Novembre 2025

Spesso, durante i penetration test, ci ritroviamo ad avere accessi elevati (Domain Admin) all’interno di un’organizzazione. Alcune aziende si fermano a questo, pensando che ottenere il Domain Admin sia l’obiettivo...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Immagine del sito
Cose da Garante: Guido Scorza racconta come sono andate le cose
Di Redazione RHC - 24/11/2025

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Immagine del sito
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Di Redazione RHC - 24/11/2025

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Immagine del sito
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Di Gaia Russo - 24/11/2025

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO
Cybercrime e Dark Web

Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO

Milano, 4 novembre 2025 - Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali aziendali, pe...
Redazione RHC - 06/11/2025 - 11:20
Epic contro Google: accordo storico per gli sviluppatori di app
Cybercrime e Dark Web

Epic contro Google: accordo storico per gli sviluppatori di app

Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore - a seguito del potenziale rigetto d...
Redazione RHC - 06/11/2025 - 09:56
Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’
Cybercrime e Dark Web

Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’

Taiwan dipende in modo critico dalle proprie infrastrutture sottomarine, essenziali per garantire comunicazioni e fornitura di energia. Negli ultimi a...
Redazione RHC - 06/11/2025 - 07:33
Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta
Cybercrime e Dark Web

Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta

Il progetto Apache OpenOffice è finito sotto i riflettori dopo che il gruppo ransomware Akira ha affermato di aver effettuato un attacco informatico e...
Redazione RHC - 06/11/2025 - 07:10
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Bug e vulnerabilità

Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli ...
Manuel Roccon - 05/11/2025 - 22:22
Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure
Hacking

Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure

Spesso, durante i penetration test, ci ritroviamo ad avere accessi elevati (Domain Admin) all’interno di un’organizzazione. Alcune aziende si fermano ...
Alessandro Molinari - 05/11/2025 - 22:22

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE