Red Hot Cyber. Il blog sulla sicurezza informatica

Allarme NPM: scoperti 60 pacchetti che rubano i tuoi dati con un semplice install
Redazione RHC - 28 Maggio 2025
I ricercatori di Socket hanno scoperto una campagna attiva che utilizza decine di pacchetti npm dannosi in grado di raccogliere e rubare informazioni dai sistemi delle vittime. Secondo gli esperti, nelle ultime...

Commenti su YouTube? L’IA trasforma i tuoi commenti in un dossier personale
Redazione RHC - 28 Maggio 2025
Internet sta diventando giorno dopo giorno una vasta rete di sorveglianza. Di particolare preoccupazione è il fatto che le nuove tecnologie abbinate all'intelligenza artificiale possono facilmente raccogliere dati e creare profili attendibili...

Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta
Redazione RHC - 28 Maggio 2025
Nelle ultime settimane, Fortinet con il supporto di Red Hot Cyber, hanno dato vita a un progetto entusiasmante che ci è sempre stato a cuore: portare la cultura della cybersecurity...

I bug su XenServer VM Tools permettono di eseguire codice arbitrario
Redazione RHC - 28 Maggio 2025
Delle vulnerabilità critiche all'interno di XenServer VM Tools per Windows permettono ai malintenzionati di eseguire codice arbitrario e di aumentare i privilegi nei sistemi operativi guest. Le vulnerabilità sono state divulgate...

Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati
Redazione RHC - 28 Maggio 2025
Gli sviluppatori di Tor hanno annunciato un nuovo strumento da riga di comando, Oniux, progettato per instradare in modo sicuro qualsiasi applicazione Linux attraverso la rete Tor per rendere anonime le connessioni...

Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari
Redazione RHC - 27 Maggio 2025
Un post pubblicato un'ora fa su un noto forum underground ha attirato l’attenzione degli osservatori della sicurezza informatica: un utente con lo pseudonimo “elpatron85” ha messo in vendita un presunto...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Allarme NPM: scoperti 60 pacchetti che rubano i tuoi dati con un semplice install
Commenti su YouTube? L’IA trasforma i tuoi commenti in un dossier personale
Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta
I bug su XenServer VM Tools permettono di eseguire codice arbitrario
Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati
Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

