Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

i Nano Robot in futuro potranno Salvarci dagli Ictus

- 11 Settembre 2024

Un team di scienziati dell'Università Jiao Tong di Edimburgo e Shanghai ha sviluppato minuscoli robot, i nanobot, in grado di combattere gli aneurismi cerebrali dall'interno. La tecnologia aiuterà a salvare migliaia di vite ogni...

Facebook Linkedin X

Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain

- 11 Settembre 2024

Gli analisti di Trend Micro hanno riferito della scoperta di un gruppo di hacker precedentemente sconosciuto chiamato Tidrone. Gli aggressori stanno prendendo di mira l’industria militare e satellitare di Taiwan, principalmente i...

Facebook Linkedin X

Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin

- 11 Settembre 2024

A partire dal 1° ottobre 2024, WordPress introdurrà un nuovo requisito per gli account con accesso agli aggiornamenti di plugin e temi per abilitare l’autenticazione a due fattori (2FA). La mossa mira a...

Facebook Linkedin X

L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN

- 11 Settembre 2024

I ricercatori di Sekoia hanno segnalato l'evoluzione della botnet Quad7, che ha iniziato ad attaccare nuovi dispositivi, tra cui i media server Axentra, i router wireless Ruckus e i dispositivi VPN Zyxel. Gli aggressori sfruttano...

Facebook Linkedin X

Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester

- 11 Settembre 2024

Diventare un white hat hacker è il sogno di molti. Ma come superare un colloquio e dimostrare la propria professionalità? Ecco a voi 15 domande che ti aiuteranno a prepararti...

Facebook Linkedin X

Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave

- 11 Settembre 2024

Google ha sostenuto l'implementazione di Rust nel firmware di basso livello, promuovendo la traduzione del codice legacy come mezzo per combattere i bug che minacciano la sicurezza dell'accesso alla memoria....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

i Nano Robot in futuro potranno Salvarci dagli Ictus
Innovazione

i Nano Robot in futuro potranno Salvarci dagli Ictus

Un team di scienziati dell'Università Jiao Tong di Edimburgo e Shanghai ha sviluppato minuscoli robot, i nanobot, in grado di combattere gli aneurismi...
Redazione RHC - 12/09/2024 - 16:12
Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain
Cybercrime e Dark Web

Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain

Gli analisti di Trend Micro hanno riferito della scoperta di un gruppo di hacker precedentemente sconosciuto chiamato Tidrone. Gli aggressor...
Redazione RHC - 12/09/2024 - 11:27
Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin
Cybercrime e Dark Web

Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin

A partire dal 1° ottobre 2024, WordPress introdurrà un nuovo requisito per gli account con accesso agli aggiornamenti di plugin e temi per abilitare l...
Redazione RHC - 12/09/2024 - 11:12
L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN
Cybercrime e Dark Web

L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN

I ricercatori di Sekoia hanno segnalato l'evoluzione della botnet Quad7, che ha iniziato ad attaccare nuovi dispositivi, tra cui i media server Axentr...
Redazione RHC - 12/09/2024 - 10:52
Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester
News

Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester

Diventare un white hat hacker è il sogno di molti. Ma come superare un colloquio e dimostrare la propria professionalità? Ecco a voi 15 domande che ti...
Redazione RHC - 12/09/2024 - 07:48
Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave
Innovazione

Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave

Google ha sostenuto l'implementazione di Rust nel firmware di basso livello, promuovendo la traduzione del codice legacy come mezzo per combattere i b...
Redazione RHC - 12/09/2024 - 07:17

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE