Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Enterprise BusinessLog 320x200 1

Eravamo scarsi di linguaggi di programmazione. I “cetrioli sott’aceto” di Apple Pickle sbarcano nell’arena!

Apple ha introdotto Pkl (pronunciato "Pickle"). Si tratta di un nuovo linguaggio di configurazione aperto e integrabile. Il linguaggio mira a rendere le attività di configurazione complesse e ripetitive molto semplici. E'...
Share on Facebook Share on LinkedIn Share on X

Spyware Pegasus: 35 attacchi su giornalisti e attivisti in Giordania! Ancora uno scandalo sulla privacy

Secondo un rapporto congiunto delle organizzazioni per i diritti umani Access Now e Citizen Lab, i telefoni di 35 giornalisti, attivisti, difensori dei diritti umani e rappresentanti della società civile in Giordania sono...
Share on Facebook Share on LinkedIn Share on X

Il bug critico di Ivanti viene sfruttato attivamente dagli hacker criminali. Il PoC è ora online

Una recente vulnerabilità 0-day che colpisce le soluzioni Ivanti Connect Secure e Policy Secure è già ampiamente sfruttata dagli hacker criminali. La vulnerabilità consente di aggirare l'autenticazione e ottenere l'accesso...
Share on Facebook Share on LinkedIn Share on X

Anonymous: tra eroi digitali e manipolazione – La doppia faccia dell’hacktivismo

Nel mondo della sicurezza informatica e dell'hacktivismo, Anonymous occupa un posto speciale, attirando l'attenzione con la sua struttura e metodi di azione unici. Questo gruppo idealizza l'immagine di Guy Fawkes, il...
Share on Facebook Share on LinkedIn Share on X

Bug critico risolto su Mastodon: aggiornate subito le istanze per proteggere gli account degli utenti!

È stata corretta una vulnerabilità critica nel codice del social network decentralizzato open source Mastodon. Tale bug consentiva agli aggressori di impersonare qualsiasi account e impossessarsene. La vulnerabilità è identificata...
Share on Facebook Share on LinkedIn Share on X

EventLogCrasher: lo 0day di Windows che permette di disabilitare il Registro eventi sui device del dominio

Sono disponibili patch non ufficiali per una nuova vulnerabilità zero-day in Windows denominata EventLogCrasher. Tale buge consente agli aggressori di interrompere da remoto il servizio Registro eventi sui dispositivi all'interno...
Share on Facebook Share on LinkedIn Share on X

Le cuffie Apple Vision Pro sono uscite e sono state anche hackerate subito!

È passato solo un giorno dal rilascio delle cuffie Apple Vision Pro e sono già apparsi rapporti su un metodo per hackerarle. Il ricercatore sulla sicurezza microarchitetturale del Massachusetts Institute...
Share on Facebook Share on LinkedIn Share on X

SUDO sbarca su Windows! Microsoft Rompe le Barriere tra Linux e Windows per una maggiore Sicurezza

Nell'ambito del costante miglioramento della sicurezza e della facilità di amministrazione, Microsoft aggiungerà la funzionalità "sudo" di Linux a Windows. La nota funzione "sudo" consente di eseguire comandi con diritti elevati senza dover passare...
Share on Facebook Share on LinkedIn Share on X

Deepfake Shock ad Hong Kong! 25,6 Milioni di Dollari in fumo. Nella video conference erano tutti deepfake compreso il direttore finanziario

Secondo i media SCMP, un'azienda internazionale di Hong Kong è stata vittima di una frode utilizzando la tecnologia deepfake, perdendo 25,6 milioni di dollari. I dipendenti di una filiale locale sono...
Share on Facebook Share on LinkedIn Share on X

Apple è ancora la primo Marchio nella classifica delle aziende di maggior valore nel 2024

Gli analisti di Brand Finance Global 500 hanno pubblicato  una nuova ricerca di mercato. Apple si è classificata al primo posto nella classifica delle aziende di maggior valore nel 2024. Il suo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk? Innovazione

Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk?

La squadra del presidente eletto Donald Trump sta discutendo la possibilità di creare una nuova posizione: quella di curatore dell'intelligenza artificiale. Questo...
Redazione RHC - 27 Novembre 2024
Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano Cybercrime

Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano

Sembra che il problema dei falsi specialisti IT nordcoreani si sia diffuso non solo nelle aziende degli Stati Uniti. Secondo...
Redazione RHC - 27 Novembre 2024
Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi Hacking

Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi

Il significato di "hacker" ha origini profonde. Deriva dall’inglese «to hack», che significa sminuzzare, intaccare, colpire o tagliare. È un'immagine...
Massimiliano Brolli - 27 Novembre 2024
Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi? Cybercrime

Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi?

Il recente attacco alla sicurezza nazionale in Italia ha portato alla luce vulnerabilità critiche, con il furto di informazioni sensibili...
Redazione RHC - 27 Novembre 2024
Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco! Cybercrime

Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco!

QNAP ha rilasciato aggiornamenti di sicurezza che risolvono una serie di vulnerabilità, incluse tre critiche. Si consiglia vivamente agli utenti di installare...
Redazione RHC - 27 Novembre 2024
Quishing: Cos’è, come funziona e come difendersi Cultura

Quishing: Cos’è, come funziona e come difendersi

Il quishing rappresenta una forma emergente di attacco informatico, che combina il tradizionale phishing con l'uso dei QR code, strumenti...
Redazione RHC - 27 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…