Red Hot Cyber. Il blog sulla sicurezza informatica

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?
Andrea Capelli - 11 Febbraio 2025
A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata in Gazzetta Ufficiale, ed è in vigore, la disposizione sull’applicazione...

Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete
Christian Moccia - 11 Febbraio 2025
Il Poison Tap rappresenta una tecnica di attacco informatico tanto semplice quanto insidiosa, capace di compromettere la sicurezza di un sistema manipolando il traffico di rete in entrata e in...

Gli USA esagerano sugli attacchi cinesi, alimentando tensioni
Redazione RHC - 10 Febbraio 2025
Negli Stati Uniti è emersa una nuova ondata di "teoria della minaccia cinese", che ha enfatizzato gli attacchi informatici su larga scala contro le aziende di telecomunicazioni e le infrastrutture...

2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall
Luca Galuppi - 10 Febbraio 2025
Un'operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e gateway. I bersagli? Vendor di primo...

La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!
Redazione RHC - 10 Febbraio 2025
Una truffa eseguita ad arte, sfruttava una voce generata da un'intelligenza artificiale che impersonava il ministro della Difesa italiano Guido Crosetto per chiedere ad alcuni magnati italiani di trasferire denaro...

CISCO, violata? No! L’azienda rimanda alla violazione del 2022…
Luca Stivali - 10 Febbraio 2025
Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum BreachForums attira la mia attenzione. Il titolo: da prima pagina!...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?
Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete
Gli USA esagerano sugli attacchi cinesi, alimentando tensioni
2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall
La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!
CISCO, violata? No! L’azienda rimanda alla violazione del 2022…
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

