Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE

- 5 Gennaio 2025

È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il...

Facebook Linkedin X

USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge

- 4 Gennaio 2025

Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Salt Typhoon. Gli hacker hanno avuto accesso alle chiamate...

Facebook Linkedin X

Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?

- 4 Gennaio 2025

Il nuovo anno è iniziato con un'altra feroce competizione nel mercato dei browser. Google con Chrome e Microsoft con Edge continuano a lottare per accaparrarsi utenti, ricorrendo ad approcci sempre più innovativi e persistenti....

Facebook Linkedin X

Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1

- 4 Gennaio 2025

Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arabi Uniti, Qatar, Arabia Saudita, Egitto, Grecia, Italia e Francia. Tuttavia, i guasti...

Facebook Linkedin X

Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano

- 4 Gennaio 2025

Recentemente, il sito web Autograndi.it è stato violato e la pagina di defacement ha portato un messaggio da parte degli hacktivisti cibernetici che si identificano come parte del collettivo DXPLOIT....

Facebook Linkedin X

La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM

- 4 Gennaio 2025

In mezzo alla crescente popolarità dei social network e al desiderio dei genitori di promuovere gli account dei propri figli, sono emersi casi orribili di sfruttamento e abuso. L’indagine ha scoperto che...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
Bug e vulnerabilità

SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE

È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows apre...
Redazione RHC - 06/01/2025 - 10:15
USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge
Cybercrime e Dark Web

USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge

Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Sal...
Redazione RHC - 05/01/2025 - 21:08
Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?
Innovazione

Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?

Il nuovo anno è iniziato con un'altra feroce competizione nel mercato dei browser. Google con Chrome e Microsoft con Edge continuano a lottare per acc...
Redazione RHC - 05/01/2025 - 20:26
Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1
News

Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1

Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arab...
Redazione RHC - 05/01/2025 - 16:48
Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano
Cybersecurity Italia

Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano

Recentemente, il sito web Autograndi.it è stato violato e la pagina di defacement ha portato un messaggio da parte degli hacktivisti cibernetici che s...
Redazione RHC - 05/01/2025 - 16:42
La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM
Social Network

La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM

In mezzo alla crescente popolarità dei social network e al desiderio dei genitori di promuovere gli account dei propri figli, sono emersi casi orribil...
Redazione RHC - 05/01/2025 - 10:03

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE