Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX

- 25 Maggio 2025

Il ricercatore di sicurezza Egidio Romano, noto anche come EgiX, ha recentemente pubblicato un’analisi approfondita su un exploit che colpisce le piattaforme vBulletin 5.x e 6.x, sfruttando una combinazione di...

Facebook Linkedin X

Il PoC per l’RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi.

- 25 Maggio 2025

È stato pubblicato un proof-of-concept (PoC) dettagliato per la vulnerabilità zero-day critica che colpisce diversi prodotti Fortinet, mentre gli autori della minaccia continuano a sfruttarla attivamente. La vulnerabilità è un...

Facebook Linkedin X

E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale

- 25 Maggio 2025

Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Michael...

Facebook Linkedin X

Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale

- 24 Maggio 2025

John Young, architetto newyorkese e attivista per la libertà d’informazione, è morto all'età di 87 anni. È stato il fondatore di Cryptome, una piattaforma che ha anticipato i tempi in...

Facebook Linkedin X

Google Gemini ora è anche per i minori! Ed Esplode la Polemica

- 24 Maggio 2025

Google ha dovuto affrontare un'ondata di condanne da parte di gruppi per i diritti umani e genitori preoccupati dopo il lancio di una nuova iniziativa: il suo chatbot basato sull'intelligenza...

Facebook Linkedin X

Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta

- 24 Maggio 2025

Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all'asta nel tentativo di ricavare decine di migliaia...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX
Vulnerabilità

RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX

Il ricercatore di sicurezza Egidio Romano, noto anche come EgiX, ha recentemente pubblicato un’analisi approfondita su un exploit che colpisce le piat...
Redazione RHC - 26/05/2025 - 08:43
Il PoC per l’RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi.
Cybercrime

Il PoC per l’RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi.

È stato pubblicato un proof-of-concept (PoC) dettagliato per la vulnerabilità zero-day critica che colpisce diversi prodotti Fortinet, mentre gli auto...
Redazione RHC - 26/05/2025 - 07:33
E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale
Cyberpolitica

E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale

Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici ...
Redazione RHC - 26/05/2025 - 07:24
Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale
Diritti

Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale

John Young, architetto newyorkese e attivista per la libertà d’informazione, è morto all'età di 87 anni. È stato il fondatore di Cryptome, una pia...
Redazione RHC - 25/05/2025 - 20:51
Google Gemini ora è anche per i minori! Ed Esplode  la Polemica
Innovazione

Google Gemini ora è anche per i minori! Ed Esplode la Polemica

Google ha dovuto affrontare un'ondata di condanne da parte di gruppi per i diritti umani e genitori preoccupati dopo il lancio di una nuova iniziativa...
Redazione RHC - 25/05/2025 - 17:28
Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta
Innovazione

Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta

Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere m...
Redazione RHC - 25/05/2025 - 17:13

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE