Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Google Chrome, un altro bug critico risolto. Basta una pagina HTML contraffatta per sfruttarlo

- 18 Novembre 2025

Google ha rilasciato nuovi aggiornamenti per il suo browser Chrome nel mezzo di una nuova ondata di attacchi in cui gli aggressori sfruttano una falla nel motore V8. L'azienda ha...

Facebook Linkedin X

Cloudflare va giù nel magnifico Cloud! incidente globale in fase di risoluzione

- 17 Novembre 2025

18 novembre 2025 - Dopo ore di malfunzionamenti diffusi, l'incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L'azienda ha comunicato di aver implementato una...

Facebook Linkedin X

Cloudflare down: siti web e servizi offline il 18 novembre 2025

- 17 Novembre 2025

La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN - cuore pulsante di milioni di...

Facebook Linkedin X

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?

- 17 Novembre 2025

La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un'operazione di cyberspionaggio su larga scala, automatizzando fino al...

Facebook Linkedin X

Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor

- 17 Novembre 2025

La vicenda dell'attacco hacker globale a Twitter dell'estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la confisca della criptovaluta estratta da un partecipante chiave all'attacco. Il...

Facebook Linkedin X

IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)

- 17 Novembre 2025

Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi colpiti, motivo per il quale l'azienda ha pubblicato...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Google Chrome, un altro bug critico risolto. Basta una pagina HTML contraffatta per sfruttarlo
Cybercrime

Google Chrome, un altro bug critico risolto. Basta una pagina HTML contraffatta per sfruttarlo

Google ha rilasciato nuovi aggiornamenti per il suo browser Chrome nel mezzo di una nuova ondata di attacchi in cui gli aggressori sfruttano una falla...
Redazione RHC - 19/11/2025 - 07:28
Cloudflare va giù nel magnifico Cloud!  incidente globale in fase di risoluzione
Cybercrime

Cloudflare va giù nel magnifico Cloud! incidente globale in fase di risoluzione

18 novembre 2025 - Dopo ore di malfunzionamenti diffusi, l'incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risolu...
Redazione RHC - 18/11/2025 - 15:57
Cloudflare down: siti web e servizi offline il 18 novembre 2025
Cybercrime

Cloudflare down: siti web e servizi offline il 18 novembre 2025

La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN - cuore p...
Redazione RHC - 18/11/2025 - 13:15
Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?
Cybercrime

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?

La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un'operazione di cybers...
Redazione RHC - 18/11/2025 - 12:54
Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor
Cybercrime

Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor

La vicenda dell'attacco hacker globale a Twitter dell'estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la confisca della c...
Redazione RHC - 18/11/2025 - 10:03
IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)
Cybercrime

IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)

Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi ...
Redazione RHC - 18/11/2025 - 08:53

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE