Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Fortinet 320x100px

Basta un click su una URL per accedere a tutto. L’infostealer Phmedrone sfrutta la vulnerabilità critica in Windows SmartScreen!

Una vulnerabilità scoperta di recente in Windows SmartScreen viene utilizzata attivamente negli attacchi che portano all'infezione attraverso l'infostelaer Phmedrone, avverte Trend Micro. La vulnerabilità CVE-2023-36025 (punteggio CVSS 8.8) è stata risolta dagli ingegneri Microsoft nell'ambito...
Share on Facebook Share on LinkedIn Share on X

Google Acconsente a Pagare 5 Miliardi di Dollari per Controversia sul Tracciamento in Navigazione in Incognito!

Google ha accettato di pagare 5 miliardi di dollari per risolvere una causa relativa al presunto tracciamento illegale dell'attività degli utenti in modalità di navigazione in incognito nel browser Chrome.  A questo proposito,...
Share on Facebook Share on LinkedIn Share on X

Allarme Sicurezza su Chrome: Google Corregge Urgentemente una Grave Vulnerabilità Zero-Day!

Google ha rilasciato aggiornamenti che risolvono quattro problemi di sicurezza nel browser Chrome, inclusa una vulnerabilità zero-day sfruttata attivamente. il CVE-2024-0519 è una vulnerabilità di "Out of bounds memory access" nel motore JavaScript V8 e WebAssembly. Tale vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

USA: Allarme del Presidente della Corte Suprema. L’Intelligenza Artificiale Potrebbe Deumanizzare la Legge!

In un'analisi prospettica sul futuro dei tribunali federali, il giudice capo della Corte Suprema, John Roberts, ha recentemente messo in guardia sull'adozione dell'intelligenza artificiale (IA) nei processi decisionali legali, sottolineando...
Share on Facebook Share on LinkedIn Share on X
Scimpanzè informatico italiano

900.000 dati di accesso di italiani venduti nel market cinese Cabyc Market. E con che password!

All'interno del principale market cinese nel darkweb conosciuto come Cabyc Market vengono venduti 900.000 dati di accesso italiani(email e password). Ma andiamo ad approfondire meglio il market, cosa vende e,...
Share on Facebook Share on LinkedIn Share on X

NoName: la nuova minaccia ransomware emergente nel mondo delle cybercrime. Analisi della Gang e delle sue TTPs

A cura di Sandro Sana, team leader della divisione di Eurosystem. Nel mondo della sicurezza informatica, le minacce evolvono costantemente e nuove gang di ransomware emergono periodicamente. Durante le analisi...
Share on Facebook Share on LinkedIn Share on X

Optimus di Tesla piega una maglietta. La robotica per le faccende domestiche è vicino?

Tesla continua a lavorare sul suo robot umanoide Optimus. Lunedì Elon Musk ha pubblicato un nuovo video che mostra Optimus mentre piega la sua maglietta.  Anche se Musk ha poi ammesso in un tweet...
Share on Facebook Share on LinkedIn Share on X

Citrix NetScaler ADC e Gateway soffrono di due bug critici. Eliminare le interfacce di gestione da internet è d’obbligo

Sono state scoperte due vulnerabilità in NetScaler ADC (in precedenza Citrix ADC) e NetScaler Gateway (in precedenza Citrix Gateway). Tali vulnerabilità consentono ad un attore di minaccia autenticato di eseguire...
Share on Facebook Share on LinkedIn Share on X

Rischio Firewall: delle vulnerabilità sui dispositivi SonicWall possono portare alla negazione del servizio

La società di sicurezza Bishop Fox ha scoperto che oltre 178.000 firewall SonicWall di nuova generazione (NGFW), dotati di un'interfaccia di gestione online, sono vulnerabili agli attacchi Denial of Service (DOS RCE). I dispositivi...
Share on Facebook Share on LinkedIn Share on X

Attenzione utenti di Confluence: una vulnerabilità critica RCE colpisce le versioni obsolete di Confluence Data Center e Server

Una vulnerabilità di template injection su versioni obsolete di Confluence Data Center e Server consente a un utente malintenzionato non autenticato di ottenere una esecuzione remota di codice (RCE) su...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime Cyber Italia

“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime

Oggi è un giorno speciale per gli appassionati di cybersecurity e criminologia: il libro "Algoritmo Criminale", scritto da Pierguido Iezzi...
Redazione RHC - 15 Novembre 2024
Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity Cultura

Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity

La Cyber Threat Intelligence (CTI) è una pratica che consiste nel raccogliere, analizzare e utilizzare informazioni relative alle minacce informatiche...
Redazione RHC - 15 Novembre 2024
180.000 Dati di Clienti italiani in Vendita! Qual è  l’E-Commerce Sconosciuto? Cyber Italia

180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?

Recentemente, un attore di minacce in un forum clandestino ha messo in vendita una violazione dei dati che presumibilmente includono...
Redazione RHC - 15 Novembre 2024
Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina? Diritti

Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina?

Secondo fonti vicine al presidente degli Stati Uniti, Donald Trump impedirà il divieto di TikTok, che dovrebbe entrare in vigore il prossimo anno....
Redazione RHC - 15 Novembre 2024
Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma Cyberpolitica

Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma

Gli stretti legami di Elon Musk con Donald Trump e il sostegno multimilionario alla campagna elettorale di quest’ultimo potrebbero nascondere...
Redazione RHC - 14 Novembre 2024
Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence Cybercrime

Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence

L'FBI, la NSA e le agenzie dell'alleanza di intelligence Five Eyes, che unisce le agenzie di intelligence di Australia, Canada,...
Redazione RHC - 14 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…