Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?

- 19 Agosto 2024

"Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l'ha...

Facebook Linkedin X

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità

- 18 Agosto 2024

In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo dello strumento e di accelerare il processo di scansione. BBOT...

Facebook Linkedin X

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

- 18 Agosto 2024

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato...

Facebook Linkedin X

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride

- 18 Agosto 2024

Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità nel processo di validazione delle credenziali negli ambienti Microsoft Entra...

Facebook Linkedin X

Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente

- 18 Agosto 2024

Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato del 32% rispetto allo scorso anno. Tali incidenti minacciano di...

Facebook Linkedin X

Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali

- 18 Agosto 2024

I criminali informatici hanno preso il controllo di oltre 35.000 domini registrati utilizzando un attacco chiamato dai ricercatori "Sitting Ducks" . Questo metodo consente agli aggressori di prendere il controllo dei...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?
Cyberpolitica

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?

"Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere ...
Redazione RHC - 20/08/2024 - 09:09
Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità
Innovazione

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità

In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo dello strumento e di ...
Redazione RHC - 19/08/2024 - 22:22
17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!
Hacking

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo...
Redazione RHC - 19/08/2024 - 15:38
Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride
Cybercrime

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride

Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnera...
Redazione RHC - 19/08/2024 - 12:47
Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente
Cybercrime

Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente

Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato del 32% rispetto al...
Redazione RHC - 19/08/2024 - 09:39
Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali
Cybercrime

Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali

I criminali informatici hanno preso il controllo di oltre 35.000 domini registrati utilizzando un attacco chiamato dai ricercatori "Sitting Ducks" . Q...
Redazione RHC - 19/08/2024 - 09:32

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE