Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Fortinet 320x100px

Aggiornamenti massivi su FortiOS, anche su sistemi in EOL. Aggiornare immediatamente

Fortinet ha rilasciato il 7 febbraio 2023 nuove patch per FortiOS. Per essere più precisi: tutte le versioni minori e principali in esecuzione sui modelli Fortigate che non sono ancora...
Share on Facebook Share on LinkedIn Share on X

Tutto falso a 15 euro su OnlyFake. Passaporti, identità, metadati … con un pizzico di IA

OnlyFake è una piattaforma online che ha recentemente catturato l'attenzione dei media e degli esperti di sicurezza informatica. Questo servizio, che afferma di utilizzare reti neurali e intelligenza artificiale, per...
Share on Facebook Share on LinkedIn Share on X

In Esclusiva: Le aziende italiane impreparate all’era dell’intelligenza artificiale. Cosa fare ora? Il dossier CISCO

Nel panorama imprenditoriale internazionale, contesto dinamico e mutevole, sono di estrema attualità argomenti come: innovazione e intelligenza artificiale. Ma al di là delle parole, come sono realmente posizionate le imprese...
Share on Facebook Share on LinkedIn Share on X

Pyongyang sotto Accusa: Hacker Nordcoreani Rubano Miliardi di dollari in criptovaluta per finanziare il programma nucleare!

La Commissione speciale delle Nazioni Unite per il monitoraggio del rispetto delle sanzioni è preoccupata per i numerosi attacchi informatici provenienti dalla Corea del Nord. Secondo un rapporto inedito, gli hacker...
Share on Facebook Share on LinkedIn Share on X

5 anni. E’ il tempo che gli hacker cinesi di Volt Typhoon sono rimasti all’interno delle infrastrutture critiche statunitensi

Secondo un allarme congiunto emesso il 7 febbraio dalla Cybersecurity and Infrastructure Agency (CISA), dalla National Security Agency (NSA) e dal Federal Bureau of Investigation (FBI), il gruppo di hacker cinese Volt...
Share on Facebook Share on LinkedIn Share on X

Il sito del Ministero della Giustizia Offline: Attività di Manutenzione straordinaria

Nelle ultime ore, il sito ufficiale del Ministero della Giustizia risulta attualmente offline. Chi tenta di accedere al portale si trova di fronte a un messaggio chiaro: "Sono in corso...
Share on Facebook Share on LinkedIn Share on X

Due bug di sicurezza con score 10 rilevati su FortiSIEM di Fortinet. Exploit non ancora pubblici : Aggiornare immediatamente

Sono stati rilevati due bug di sicurezza critici sul prodotto FortiSIEM di Fortinet. Si tratta di due vulnerabilità di massima gravità che consentono l'esecuzione di codice in modalità remota che...
Share on Facebook Share on LinkedIn Share on X

L’Incubo dei 3 Milioni di Spazzolini Elettrici che fanno DDoS. Tra verità e Fake News

Recentemente, un articolo pubblicato dal sito di notizie svizzero Aargauer Zeitung ha sollevato preoccupazioni riguardo a un presunto attacco DDoS (Distributed Denial of Service). Tale attacco era stato orchestrato tramite...
Share on Facebook Share on LinkedIn Share on X

Un bug critico su Cisco gateway Expressway espone i sistemi ad attacchi CSRF

Cisco ha corretto diverse vulnerabilità che interessano i suoi gateway della serie Expressway. Si tratta di 3 bug, due classificati come critici che espongono i dispositivi vulnerabili ad attacchi CSRF...
Share on Facebook Share on LinkedIn Share on X

Le stampanti Canon soffrono di gravi RCE da 9,8 di Score dovute a buffer overflow

Canon ha annunciato il rilascio di patch per sette vulnerabilità critiche che interessano una serie di modelli di stampanti destinati alle piccole imprese. I modelli di stampante interessati possono variare in base...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile Cybercrime

Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile

Nelle ultime settimane, il panorama delle minacce è stato scosso dall’emergere di attacchi che sfruttano la combinazione letale di due...
Luca Galuppi - 28 Novembre 2024
Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati! Cyber Italia

Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati!

Le Ransomware Gang colpiscono anche le squadre del cuore. Il Bologna FC, uno dei club storici della Serie A, è...
Luca Galuppi - 27 Novembre 2024
Un Threat Actors rivendica un attacco al Cloud di Oracle su Breach Forums Cybercrime

Un Threat Actors rivendica un attacco al Cloud di Oracle su Breach Forums

Un attore malevolo ha pubblicato su un forum nel dark web due annunci in cui afferma di aver ottenuto accesso...
White R0s3 - 27 Novembre 2024
Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk? Innovazione

Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk?

La squadra del presidente eletto Donald Trump sta discutendo la possibilità di creare una nuova posizione: quella di curatore dell'intelligenza artificiale. Questo...
Redazione RHC - 27 Novembre 2024
Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano Cybercrime

Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano

Sembra che il problema dei falsi specialisti IT nordcoreani si sia diffuso non solo nelle aziende degli Stati Uniti. Secondo...
Redazione RHC - 27 Novembre 2024
Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi Hacking

Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi

Il significato di "hacker" ha origini profonde. Deriva dall’inglese «to hack», che significa sminuzzare, intaccare, colpire o tagliare. È un'immagine...
Massimiliano Brolli - 27 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…