Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
HackTheBox 320x100 1

Turmoil e Turbine: il cuore della sorveglianza di massa made in USA!

In una fuga di documenti riservati, la società cinese Xitan Lab ha rivelato i dettagli del sofisticato sistema di monitoraggio globale del traffico Internet della NSA, in grado di intercettare il traffico...
Share on Facebook Share on LinkedIn Share on X

Scrivi il codice sempre più veloce! Ecco Cursor, il Tuo IDE con a bordo l’intelligenza artificiale

Lo sviluppatore Aman Sanger ha presentato la sua creazione: un nuovo editor di codice basato sull'intelligenza artificiale. Si chiama Cursor, ed è progettato per accelerare e semplificare il processo di sviluppo del software, facendo...
Share on Facebook Share on LinkedIn Share on X

Cisco rivela bug sui suoi router in End Of Life. Un nuovo modo per eliminare l’obsolescenza tecnologica?

Cisco ha emesso un avviso relativo a una vulnerabilità XSS nei router per piccole imprese della serie RV. Poiché il supporto per questi dispositivi è già stato interrotto, non è necessario attendere...
Share on Facebook Share on LinkedIn Share on X

Boom degli exploit 0day noclick su Mobile. 9 milioni di euro sul listino di Crowdfense

Negli ultimi anni, il costo degli strumenti per l’hacking di smartphone, browser più diffusi e messaggistica istantanea è aumentato in modo significativo. Al giorno d'oggi, gli exploit valgono milioni di...
Share on Facebook Share on LinkedIn Share on X

Adobe Magneto: una pericolosa RCE minaccia i siti di e-commerce

Gli specialisti di Sansec  hanno avvertito che gli hacker stanno già sfruttando una nuova vulnerabilità in Magento (CVE-2024-20720) e la utilizzano per implementare una backdoor persistente sui siti di e-commerce. La vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Una pagina facebook con un milione di follower pubblicizza Midjourney. Fake e distribuisce infostealer!

I criminali informatici gestiscono pagine Facebook con milioni di abbonati, attraverso le quali promuovono vari falsi strumenti di intelligenza artificiale generativa. Questi strumenti in realtà distribuiscono infostealer e altri malware che generano...
Share on Facebook Share on LinkedIn Share on X

16.500 Gateway Ivanti e Poly Secure Esposti! Sei a Rischio di Attacchi RCE e DoS

Oltre 16.500 gateway Ivanti Connect Secure e Poly Secure collegati a Internet sono a rischio di attacchi di alto livello di esecuzione di codice remoto (RCE) e di negazione del servizio (DoS)....
Share on Facebook Share on LinkedIn Share on X

La Backdoor nascosta in XZ Utils. Scopriamo com’è andata e chi potrebbe esserci dietro l’attacco

Una backdoor è una funzionalità nascosta in un software che permette a un attaccante di accedere a un sistema o a una rete senza essere rilevato. Spesso le backdoor sono...
Share on Facebook Share on LinkedIn Share on X

TIM Red Team Research scopre un Bug di CSV Injection su Ericsson Network Manager (ENM)

Nel continuo sforzo per garantire la sicurezza informatica dei suoi servizi e prodotti, TIM ha rilevato con il suo Red Team Research un bug di sicurezza significativo sul prodotto Ericsson...
Share on Facebook Share on LinkedIn Share on X

Scoperta Vulnerabilità Critica nel Protocollo HTTP/2: Continuation Flood Minaccia i Server Web

Un ricercatore di sicurezza ha scoperto una serie di vulnerabilità nel protocollo HTTP/2, chiamate collettivamente Continuation Flood. Questi problemi possono portare ad attacchi Denial of Service (DoS) e possono causare il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli Cybercrime

Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli

Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click,...
Daniela Farina - 10 Gennaio 2025
Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner! Cybercrime

Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!

Nel mese di ottobre il produttore giapponese di elettronica Casio è stato vittima di un massiccio attacco ransomware che ha provocato la...
Redazione RHC - 10 Gennaio 2025
La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey Cybercrime

La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey

Gli specialisti Microsoft registrano il blocco di circa 7mila attacchi utilizzando password ogni secondo, quasi il doppio rispetto a un anno fa. Questi...
Redazione RHC - 9 Gennaio 2025
L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale Innovazione

L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale

LG ha introdotto un nuovo concetto di intelligenza artificiale chiamato “intelligenza emotiva” (intelligenza affettuosa), volto a migliorare l’interazione dell’utente. L'innovazione è stata...
Redazione RHC - 9 Gennaio 2025
Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo! Vulnerabilità

Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!

Gli hacker stanno sfruttando attivamente la vulnerabilità CVE-2024-52875 scoperta in GFI KerioControl, un firewall per le piccole e medie imprese. Questa vulnerabilità critica CRLF...
Redazione RHC - 9 Gennaio 2025
CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve! Cyber Italia

CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve!

Da oggi, il Flusso IoC del CERT-AGID supporta anche il formato per ClamAV, l’antivirus open source ampiamente utilizzato in contesti accademici, istituzionali e...
Redazione RHC - 9 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…