Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Cyber Offensive Fundamentals 320x200 1

Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel

Gli specialisti del gruppo VUSec della Libera Università di Amsterdam hanno presentato una nuova variante dell'attacco Spectre v2, che colpisce i sistemi Linux basati sui moderni processori Intel. I problemi di Spectre e...
Share on Facebook Share on LinkedIn Share on X

LastPass: ti chiama il CEO e non rispondi? Scopriamo il DeepFake che ha colpito l’azienda

LastPass ha scoperto che gli aggressori hanno preso di mira uno dei suoi dipendenti utilizzando un attacco di phishing vocale. Dei malintenzionati hanno utilizzato un deepfake audio nel tentativo di impersonare Karim...
Share on Facebook Share on LinkedIn Share on X

Microsoft: un problema di Hardening espone gli accessi dei dipendenti ai database interni

Microsoft ha risolto un problema di sicurezza che esponeva file e credenziali aziendali interni alla rete Internet. I ricercatori di sicurezza Can Yoleri, Murat Özfidan e Egemen Koçhisarlı di SOCRadar,...
Share on Facebook Share on LinkedIn Share on X

Bug critico di Command Injection sui Firewall di Palo Alto Networks. 10 di score in V4

Una recente scoperta ha messo in luce una vulnerabilità di tipo command injection all'interno della funzionalità GlobalProtect del software PAN-OS di Palo Alto Networks. Questa vulnerabilità, presente solo in specifiche...
Share on Facebook Share on LinkedIn Share on X

L’Italia e la lotta contro il Cybercrime. Un mostro a tre teste che non accenna a morire

La settimana prossima, il 19 e il 20 aprile 2024, Red Hot Cyber aprirà le porte del Teatro Italia ai tanti appassionati della community con la terza conferenza, che si...
Share on Facebook Share on LinkedIn Share on X

CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection

A marzo di quest'anno l'organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali ed accurate del software...
Share on Facebook Share on LinkedIn Share on X

cPanel, cPanel, ancora cPanel. Italiani, attivate la Multi Factor Authentication!

In una segnalazione sul whistleblower di Red Hot Cyber, un utente anonimo ha portato nuovamente all'attenzione il tema dei cPanel diffusi nell'underground criminale. Come trattato in vari articoli in precedenza,...
Share on Facebook Share on LinkedIn Share on X

D-Link invia una precisazione a RHC sui bug di Command Injection e Backdoor che affliggono i NAS

Nella serata del 11 Aprile 2024, arriva da D-Link una precisazione all'articolo precedentemente pubblicato dal titolo "92.000 dispositivi NAS D-Link hanno a bordo una backdoor" che riportiamo di seguito. Nell'articolo...
Share on Facebook Share on LinkedIn Share on X

Banca Sella offline. Un upgrade del Sistema operativo e del firmware blocca tutto

Banca Sella sta affrontando un periodo di disservizio prolungato dei suoi servizi online, che include l'app Sella, l'app Sella Invest, l'Internet Banking e lo Smart Business Sella. Questi problemi sono...
Share on Facebook Share on LinkedIn Share on X

Tre Vulnerabilità Critiche Minacciano Citrix XenServer e Hypervisor. Aggiornare immediatamente

Aggiornamento Critico di Sicurezza per XenServer e Citrix Hypervisor: CVE-2023-46842, CVE-2024-2201 e CVE-2024-31142 Citrix, leader nel settore della virtualizzazione e della sicurezza informatica, ha rilasciato un bollettino di sicurezza urgente...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica Innovazione

Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica

Google, in attesa di una decisione delle autorità antitrust, potrebbe essere costretta a vendere il browser Chrome. L'azienda però non perde...
Redazione RHC - 13 Gennaio 2025
Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale Cultura

Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale

Oggi, molti iniziano la loro giornata sui social media, guardando brevi video su TikTok o Instagram, solo per ritrovarsi coinvolti...
Redazione RHC - 12 Gennaio 2025
Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco! Innovazione

Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco!

Secondo un'analisi di Bloomberg Intelligence, le banche globali potrebbero ridurre fino a 200.000 posti di lavoro nei prossimi tre-cinque anni,...
Redazione RHC - 12 Gennaio 2025
Un Petaflop sulla Scrivania: Linux ed Nvidia Rivoluzionano l’Intelligenza Artificiale Innovazione

Un Petaflop sulla Scrivania: Linux ed Nvidia Rivoluzionano l’Intelligenza Artificiale

Nvidia ha presentato Project DIGITS, un PC desktop con la potenza di un supercomputer AI in esecuzione sul sistema operativo DGX, una...
Redazione RHC - 12 Gennaio 2025
Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti Cybercrime

Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti

Skylar Dalzel, 22 anni, della città britannica di Luton, si è dichiarato colpevole di furto su larga scala di composizioni musicali inedite....
Redazione RHC - 12 Gennaio 2025
Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati? Innovazione

Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati?

I documenti del tribunale suggeriscono che Meta potrebbe aver utilizzato i dati della libreria online illegale Library Genesis (LibGen) per addestrare i...
Redazione RHC - 12 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…