Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
LECS 320x100 1

Alert Sicurezza F5: Svelata una vulnerabilità RCE in BIG-IP da 9.8 di score

La multinazionale F5, specializzata in servizi legati a siti e applicazioni Internet, ha avvertito i suoi clienti di una nuova vulnerabilità critica nel suo prodotto BIG-IP, che consente l'esecuzione di codice remoto senza autenticazione....
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Boeing. Tra 5gg LockBit pubblicherà i dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad una big enterprise. Sul Data Leak Site (DLS), è apparso oggi un post che rivendica un attacco informatico ai danni dell'azienda Boeing....
Share on Facebook Share on LinkedIn Share on X

iLeakage: il Side Channel per device Apple che consente l’accesso ad informazioni sensibili visitando un sito web

Un gruppo di scienziati ha sviluppato un attacco side-channel chiamato iLeakage, che funziona contro i dispositivi Apple e consente di estrarre informazioni sensibili dal browser Safari, comprese password e contenuti delle...
Share on Facebook Share on LinkedIn Share on X

La preparazione cyber di Teheran per gli attacchi del 7 ottobre ad Israele

Lo scontro tra Israele ed Iran in campo cyber e l'intensificazione della cultura informatica e delle operazioni di influenza di Teheran dopo Stuxnet sino alle investigazioni sulle transazioni delle cryptovalute...
Share on Facebook Share on LinkedIn Share on X

Minacce Silenziose nel Mondo Digitale: La Vulnerabilità delle Infrastrutture Critiche

OT Security: Proteggiamo il Futuro, Un Bit alla Volta! Nel mondo digitale sempre più interconnesso di oggi, la sicurezza delle infrastrutture critiche è diventata una preoccupazione primaria, soprattutto in un...
Share on Facebook Share on LinkedIn Share on X

E’ pubblico l’exploit per il bug critico di Citrix NetScaler ADC e Gateway. Scopriamo come funziona

È stato pubblicato un exploit PoC per la vulnerabilità Citrix Bleed ( CVE-2023-4966 ), che consente agli aggressori di intercettare i cookie di autenticazione della sessione dai dispositivi vulnerabili Citrix NetScaler ADC...
Share on Facebook Share on LinkedIn Share on X

Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva

L'evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o di altro tipo, cercano nuovi modi per superare le difese...
Share on Facebook Share on LinkedIn Share on X

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure

I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i sistemi governativi nei paesi della regione Asia-Pacifico. Le unità USB...
Share on Facebook Share on LinkedIn Share on X

Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC

Alphabet Inc. (proprietaria di Google ), Apple Inc. e Meta Platform Inc. hanno ricevuto l'approvazione dalle autorità di regolamentazione statunitensi per lanciare una nuova serie di dispositivi mobili di realtà virtuale e aumentata, inclusi occhiali e connettività nelle auto. I...
Share on Facebook Share on LinkedIn Share on X

Il Browser Brave aggiunge nell’installazione un client VPN

Gli utenti del browser Brave del sistema operativo Windows hanno riscontrato un problema inaspettato, segnalato dai giornalisti di GHacks. Hanno scoperto che dal 2022, quando installavano un browser su Windows, gli utenti ricevevano...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

“Operazione Beirut”, Libano: un’analisi sulla tecnologia applicata ai cercapersone esplosi 

Autori: Olivia Terragni, Roberto Campagnola, Alessio Stefan, Agostino Pellegrino “Non avremo paura, nè ci ritireremo", questa la dichiarazione del movimento...
Olivia Terragni - 27 Settembre 2024

Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale

Tor Project e Tails hanno annunciato una fusione che consentirà ai progetti di migliorare la collaborazione e unire le forze per proteggere gli...
Redazione RHC - 27 Settembre 2024

L’IA di Sakana Sta Modificando il Proprio Codice Autonomamente. Quali sono i Rischi?

La società di ricerca sull'intelligenza artificiale Sakana AI, con sede a Tokyo, ha lanciato un nuovo sistema chiamato "The AI...
Redazione RHC - 27 Settembre 2024

Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario

Il 26 settembre 2024 sono state divulgate quattro vulnerabilità (secondo RedHat di livello“Important” più che critiche) relative a CUPS -...
Redazione RHC - 27 Settembre 2024

Rubare una Kia? Per gli Hacker basta una Targa, lo Smartphone e un Click!

I ricercatori di sicurezza hanno scoperto vulnerabilità critiche nel portale dei concessionari Kia che consentono agli aggressori di rubare silenziosamente le auto...
Redazione RHC - 27 Settembre 2024

La falla su NVIDIA Container mette a rischio gli ambienti AI aziendali

Recentemente, è stata scoperta una vulnerabilità critica nei sistemi NVIDIA, riguardante il loro software di containerizzazione. Questo difetto permette a...
Redazione RHC - 27 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…