Red Hot Cyber. Il blog sulla sicurezza informatica

I bug su XenServer VM Tools permettono di eseguire codice arbitrario
Redazione RHC - 28 Maggio 2025
Delle vulnerabilità critiche all'interno di XenServer VM Tools per Windows permettono ai malintenzionati di eseguire codice arbitrario e di aumentare i privilegi nei sistemi operativi guest. Le vulnerabilità sono state divulgate...

Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati
Redazione RHC - 28 Maggio 2025
Gli sviluppatori di Tor hanno annunciato un nuovo strumento da riga di comando, Oniux, progettato per instradare in modo sicuro qualsiasi applicazione Linux attraverso la rete Tor per rendere anonime le connessioni...

Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari
Redazione RHC - 27 Maggio 2025
Un post pubblicato un'ora fa su un noto forum underground ha attirato l’attenzione degli osservatori della sicurezza informatica: un utente con lo pseudonimo “elpatron85” ha messo in vendita un presunto...

62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto
Redazione RHC - 27 Maggio 2025
Secondo Francisco Jeronimo, vicepresidente dei dispositivi EMEA presso IDC, intervenendo a una conferenza TED, acquistare gadget ricondizionati può rappresentare un passo importante verso un consumo più sostenibile e una riduzione...

Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane
Redazione RHC - 27 Maggio 2025
Nelle ultime ore, un noto canale Telegram pubblico collegato ai forum underground ha pubblicato una lista di email aziendali provenienti da Italia e Germania. Il messaggio, visibile in uno screenshot...

Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action
Redazione RHC - 27 Maggio 2025
Un fornitore di servizi di diagnostica per immagini del Massachusetts con 30 strutture nel New England ha accettato di pagare 15,35 milioni di dollari per chiudere una class action proposta,...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
I bug su XenServer VM Tools permettono di eseguire codice arbitrario
Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati
Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari
62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto
Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane
Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

