Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320×100

Un bug critico su Citrix Hypervisor 8.2 monitorato con il CVE-2023-46838 consente l’esecuzione di codice malevolo

È stato scoperto un problema che interessa Citrix Hypervisor 8.2 CU1 LTSR e potrebbe consentire al codice privilegiato di essere eseguito in una VM guest e causare l'arresto anomalo dell'host....
Share on Facebook Share on LinkedIn Share on X

La Madre di tutti i Databreach è Online! 26 Miliardi di Record pari a 12TB disponibili su internet

Gli specialisti di cybernews, guidati dal ricercatore di sicurezza informatica Bob Dyachenko, hanno identificato un’enorme fuga di dati, chiamata la “madre di tutte le violazioni” (MOAB). E' composta da 12 TB di informazioni...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di Pompompurin: tra BreachForums, violazioni di Twitter e dell’FBI e la condanna a 20 anni di libertà vigilata

L'ex amministratore del forum hacker BreachForums, Conor Brian FitzPatrick, noto anche come Pompompurin, è stato condannato.  Sebbene l'accusa avesse precedentemente chiesto una pena minima di 15 anni di carcere, Fitzpatrick...
Share on Facebook Share on LinkedIn Share on X

Meta al passo con la sicurezza: Messenger ora crittografa automaticamente ogni messaggio!

La piattaforma di comunicazione Messenger (ex "Facebook Messenger") del gigante informatico Meta, che recentemente ha superato il miliardo di utenti, all'inizio di dicembre ha finalmente introdotto per impostazione predefinita la crittografia end-to-end (E2E ). In precedenza...
Share on Facebook Share on LinkedIn Share on X

Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM

Negli ultimi mesi i ricercatori di Intrinsec hanno analizzato il gruppo 3AM (ThreeAM). SI tratta di un nuovo attore nell'arena del crimine informatico, che ha mostrato stretti legami con il...
Share on Facebook Share on LinkedIn Share on X

Massimizza l’Efficienza del Modello: Svela Tecniche di Valutazione Avanzate nel Machine Learning

Nel sempre mutevole mondo del Machine Learning, selezionare il modello più efficace per un determinato compito è un impegno non banale, che può richiedere molto tempo. Tradizionalmente, i metodi di...
Share on Facebook Share on LinkedIn Share on X

Outlook nel mirino: Varonis rileva un rischioso bug sotto attacco che consente di accedere alle password degli utenti

La società di sicurezza informatica Varonis ha scoperto una nuova vulnerabilità nei prodotti Microsoft. Questa consente diversi metodi di attacco che permettono agli aggressori di ottenere gli hash delle password degli utenti. La vulnerabilità, identificata come CVE-2023-35636, interessa la...
Share on Facebook Share on LinkedIn Share on X

Esclusivo: gli hacker cinesi hanno sfruttato lo 0-Day di VMware per un anno e mezzo riporta Mandiant

Gli specialisti di Mandiant  hanno scoperto che un gruppo di hacker cinese ha sfruttato una vulnerabilità critica in VMware vCenter Server (CVE-2023-34048) come 0-day almeno dalla fine del 2021. Ricordiamo che questa...
Share on Facebook Share on LinkedIn Share on X

La RCE di Apache ActiveMQ è sfruttata attivamente attraverso la webshell Godzilla

Trustwave avverte di un notevole aumento nello sfruttamento attivo di una vulnerabilità corretta in Apache ActiveMQ per fornire la web shell Godzilla agli host compromessi. Le web shell sono nascoste in un formato binario sconosciuto...
Share on Facebook Share on LinkedIn Share on X

Un Caffè con intelligenza artificiale! Gli accademici creano una scienza innovativa per un gusto eccezionale

Gli scienziati dell'ITMO e dell'Università Federale Siberiana hanno deciso di inserire le IA all'interno del caffè. Per fare ciò, hanno sviluppato un progetto per valutare il gusto e la qualità del...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Due Cavi Sottomarini in in Europa in Panne: Guasto o Sabotaggio? Cyberpolitica

Due Cavi Sottomarini in in Europa in Panne: Guasto o Sabotaggio?

Un cavo sottomarino per telecomunicazioni che collega la Finlandia all’Europa continentale è stato danneggiato, interrompendo le connessioni che viaggiano attraverso...
Redazione RHC - 18 Novembre 2024
Giovane 18enne Emiliano Denunciato per Truffa Nella Rivendita di Biglietti dei Concerti Falsi Cyber Italia

Giovane 18enne Emiliano Denunciato per Truffa Nella Rivendita di Biglietti dei Concerti Falsi

I Carabinieri della Stazione di Anzola Emilia hanno formalmente denunciato un giovane di 18 anni per il reato di truffa...
Redazione RHC - 18 Novembre 2024
Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane Cybercrime

Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane

Salt Typhoon è il nome attribuito da Microsoft a un gruppo di hacker sponsorizzato dalla Cina, ritenuto responsabile di una...
Inva Malaj - 18 Novembre 2024
Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire Vulnerabilità

Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire

Con il Patch Tuesday di novembre, Microsoft ha sistemato 89 vulnerabilità nei suoi prodotti, due delle quali sono attivamente sfruttate....
Redazione RHC - 18 Novembre 2024
Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums Cybercrime

Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums

La sicurezza dei dati è un tema cruciale per qualsiasi azienda, ma quando il bersaglio è un gigante come Ford,...
Luca Galuppi - 18 Novembre 2024
Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili! Cybercrime

Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!

L'autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri...
Redazione RHC - 18 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…