Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente

Il Patch Tuesday di novembre di Microsoft ha corretto 91 vulnerabilità. Tra queste ci sono quattro vulnerabilità zero-day critiche delle quali 2 sfruttate attivamente attraverso l'esecuzione di codice remoto. Categorie di vulnerabilità risolte Di...

Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato

I funzionari dei servizi segreti statunitensi hanno avviato una disputa sulla necessità di un mandato per accedere ai dati sulla posizione raccolti tramite le comuni app per smartphone. Secondo comunicazioni...

Divieto all’accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente

Dopo che la Cina ha iniziato a valutare seriamente l'impatto dei social network sulla salute mentale dei bambini e ha introdotto misure per limitarne l'uso, e dopo la diffusione di...

Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning

Recentemente il gruppo di ricerca HiddenLayer ha presentato la tecnica “ShadowLogic”, che consente di implementare segnalibri nascosti nei modelli di machine learning. Questo metodo senza codice si basa sulla manipolazione dei grafici del...

Virtual Private Network (VPN): Cos’è, Come Funziona e Perché

Una VPN, acronimo di Virtual Private Network, è un sistema che permette di stabilire una connessione sicura e privata attraverso una rete pubblica, come Internet. In pratica, crea quello che...

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

Palo Alto Networks ha avvisato i clienti di limitare l'accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell'interfaccia di gestione PAN-OS. Nel suo avvertimento l'azienda afferma di non disporre...

OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!

L'Open Web Application Security Project (OWASP) è un'organizzazione senza scopo di lucro che sviluppa standard di sicurezza per le applicazioni e le API (Application Programming Interface). I suoi progetti, tra...

Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup

Le organizzazioni di tutto il mondo devono stare in allerta: è in corso uno sfruttamento attivo di una vulnerabilità critica nel software Veeam Backup & Replication per distribuire una nuova...

Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende

Come abbiamo visto recentemente, un attacco informatico ha coinvolto Amazon, confermato dal portavoce dell'azienda Adam Montgomery. Un utente sotto lo pseudonimo di "Nam3L3ss" avrebbe sfruttato una vulnerabilità critica in MOVEit,...

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

Possiamo dire che "anche i grandi piangono", e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le aziende di terze parti possono essere il "tallone di achille"...

Ultime news

Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti Cybercrime

Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti

È stata scoperta una nuova versione del malware Android Godfather che crea ambienti virtuali isolati sui dispositivi mobili per rubare...
Marcello Filacchioni - 20 Giugno 2025
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni Vulnerabilità

Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root...
Agostino Pellegrino - 20 Giugno 2025
Stealth Malware: la nuova frontiera del cybercrime Cybercrime

Stealth Malware: la nuova frontiera del cybercrime

Accessi anomali e un loader Invisibile: storia di un attacco fileless evitato per un soffio Abstract: Un caso reale di...
Agostino Pellegrino - 20 Giugno 2025
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti. Cybercrime

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle...
RedWave Team - 20 Giugno 2025
Sextortion – reati informatici e sessuali, una analisi multidisciplinare della vittimologia maschile Diritti

Sextortion – reati informatici e sessuali, una analisi multidisciplinare della vittimologia maschile

“Permesso Negato” è una organizzazione non-profit la cui mission è fornire assistenza alle persone vittime di condivisione non consensuale di...
Andrea Capelli - 20 Giugno 2025
Allarme sicurezza Veeam! falla critica consente RCE sui server di backup Cyber News

Allarme sicurezza Veeam! falla critica consente RCE sui server di backup

Gli sviluppatori di Veeam hanno rilasciato delle patch che risolvono diverse falle in Veeam Backup & Replication (VBR), tra cui...
Redazione RHC - 19 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica