Red Hot Cyber. Il blog sulla sicurezza informatica

Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI
Redazione RHC - 11 Novembre 2024
Il Dipartimento di Giustizia degli Stati Uniti ha avviato due procedimenti penali contro gli autori di immagini pornografiche infantili generate tramite tecnologia deepfake. L'agenzia ha annunciato un ampliamento della responsabilità...

90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata
Redazione RHC - 11 Novembre 2024
I ricercatori hanno scoperto che più di 60.000 NAS D-Link che hanno terminato il supporto sono suscettibili al command injection. Sebbene esista già un exploit disponibile pubblicamente per questo problema,...

Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico
Luca Galuppi - 11 Novembre 2024
Il 22 ottobre 2024, Microsoft ha rilasciato l'ultimo aggiornamento non di sicurezza per Windows 11 versione 23H2, sotto la patch KB5044380 (builds 22621.4391 e 22631.4391). L’aggiornamento era stato accolto con...

Gli Hacker possono prendere il controllo delle Mazda: ecco come!
Redazione RHC - 10 Novembre 2024
Le vulnerabilità senza patch nel sistema di infotainment dei veicoli Mazda consentono agli aggressori di eseguire codice arbitrario con diritti di root, hanno riferito gli esperti della Trend Micro Zero Day Initiative...

Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA
Redazione RHC - 10 Novembre 2024
Il CERT-AGID ha recentemente rilasciato una nuova versione del tool hashr (v.2.0.1) come software libero e a codice aperto sotto licenza EUPL. Questo strumento, scaricabile gratuitamente dall’apposita pagina, è progettato per la ricerca...

Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica
Redazione RHC - 10 Novembre 2024
Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi significativamente più alti rispetto alla media nazionale ma devono affrontare...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI
90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata
Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico
Gli Hacker possono prendere il controllo delle Mazda: ecco come!
Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA
Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

