Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514

L’industria delle telecomunicazioni registra la più alta percentuale di download di malware dal cloud

I laboratori di ricerca sulle minacce informatiche di Netskope hanno rilasciato un report che riporta i risultati di un anno di analisi sulle minacce cyber che hanno colpito l’industria delle...
Share on Facebook Share on LinkedIn Share on X

Risolta definitivamente da Microsoft la vulnerabilità Critica su Microsoft Exchange Server

Il team di Exchange chiede agli amministratori di installare una nuova patch per una vulnerabilità critica di Microsoft Exchange Server che è stata risolta per la prima volta in agosto. La vulnerabilità, identificata come CVE-2023-21709 e stata...
Share on Facebook Share on LinkedIn Share on X

L’innovazione tecnologica per la difesa: La NATO punta sul Quantum Computing e sulla Danimarca

Il segretario generale della NATO, Jens Stoltenberg, ha tagliato il nastro rosso a un centro per le tecnologie quantistiche, il Deep Tech Lab – Quantum, a Copenaghen. Al Segretario generale si...
Share on Facebook Share on LinkedIn Share on X

Amazon rischia una sanzione da 170 milioni di euro per violazione del GDPR nella sorveglianza dei magazzinieri.

L'autorità di controllo francese, CNIL, sta per avanzare una sanzione da 170 milioni di euro nei confronti di Amazon France Logistic per violazione del GDPR nell'attività di sorveglianza dei dipendenti....
Share on Facebook Share on LinkedIn Share on X

Israele e Hamas tra guerra cinetica e mondo cyber

L'attacco ad Israele da parte delle forze Hamas oltre Gaza ha innescato il caos totale e lo sta per fare anche nel mondo cyber. Autori: Olivia Terragni e Davide Santoro....
Share on Facebook Share on LinkedIn Share on X

Rilevate due vulnerabilità critiche su Citrix ADC e Gateway (ora NetScaler) che portano alla negazione del servizio

Sono state scoperte delle nuove vulnerabilità all'interno dei prodotti NetScaler ADC (in precedenza Citrix ADC) e NetScaler Gateway (in precedenza Citrix Gateway). Cloud Software Group esorta vivamente i clienti interessati...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber Lancia HackBeat Productions. Musica, arte ed hacking: sempre interconnessi

Cyberspace: la comunità informatica di Red Hot Cyber ha dato vita a un'avvincente novità nel mondo dell'arte digitale e della creatività: l'etichetta discografica indipendente HackBeat Productions nata dal gruppo Arte...
Share on Facebook Share on LinkedIn Share on X

GNOME è in pericolo: un’altra RCE su Linux che sfrutta la corruzione della memoria è stata scoperta

La scorsa settimana, la comunità Linux ha discusso attivamente della vulnerabilità Looney Tunables, un exploit per il quale è stato rilasciato poco dopo la divulgazione pubblica del bug. Ora è stata scoperta una nuova vulnerabilità in Linux...
Share on Facebook Share on LinkedIn Share on X

Gli hacktivisti di AnonGhost avvertono di una minaccia nucleare in Israele utilizzando l’App Red Alert

Secondo i ricercatori di cyber sicurezza di Group-IB, il gruppo di hacktivisti filo-palestinesi AnonGhost ha scoperto una vulnerabilità nell'app Red Alert, ampiamente utilizzata in Israele per la notifica in tempo reale degli...
Share on Facebook Share on LinkedIn Share on X

L’attacco informatico all’Ordine degli Psicologi della Lombardia è opera di Noescape. 7GB pronti alla pubblicazione tra 6gg

La banda di criminali informatici di NoEscape, rivendica recentemente all’interno del proprio Data Leak Site (DLS) l'attacco informatico all'Ordine degli Psicologi della Lombardia. Dal post pubblicato dalla cybergang, i criminali...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)

Spoiler: Anche una finestra aperta può costarti caro! Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma...
Francesco Adriani - 18 Settembre 2024

L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito

È apparso online un exploit PoC per una vulnerabilità critica legata all'esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti...
Redazione RHC - 18 Settembre 2024

3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN!

Mentre le informazioni ancora risultano confuse, sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2, Teletrim,...
Redazione RHC - 18 Settembre 2024

Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico?

L'onda di esplosioni di cercapersone che ha sconvolto il Libano e ferito oltre 1.000 persone potrebbe essere legata al modello...
Redazione RHC - 17 Settembre 2024

Esplosioni dei Cercapersone in Libano! La Sicurezza di Hezbollah Sotto Attacco. Oltre 1000 feriti

Oltre 1.000 persone, tra cui combattenti e operatori sanitari di Hezbollah, sono rimaste ferite martedì a seguito di una serie...
Redazione RHC - 17 Settembre 2024

D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded

D-Link ha risolto diverse vulnerabilità critiche in tre popolari modelli di router wireless. I bug consentivano agli aggressori remoti di eseguire codice...
Redazione RHC - 17 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…