Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Enterprise BusinessLog 970x120 1
Banner Mobile V1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Guerra Elettronica: L’Aeronautica Militare USA cerca un sistema alternativo al GPS per i droni

- Settembre 9th, 2025

L'Aeronautica Militare statunitense sta cercando un modo per gestire sciami di piccoli droni in aree in cui la navigazione satellitare viene disturbata o manomessa. In una nuova richiesta di informazioni...

Facebook Linkedin X

Vulnerabilità RCE in Apache Jackrabbit: sfruttamento in atto, aggiornare subito

- Settembre 9th, 2025

È stata scoperta una pericolosa vulnerabilità in Apache Jackrabbit che può causare l'esecuzione remota di codice arbitrario e la compromissione dei sistemi aziendali. Il problema è registrato come CVE-2025-58782 e...

Facebook Linkedin X

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio

- Settembre 9th, 2025

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadini italiani, proponendo...

Facebook Linkedin X

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088

- Settembre 9th, 2025

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona l'exploit basato sulla vulnerabilità...

Facebook Linkedin X

Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre

- Settembre 9th, 2025

All'interno di un test di sicurezza, i ricercatori di Ethiack hanno trovato un modo per aggirare anche i firewall per applicazioni Web più severi utilizzando una tecnica insolita: l'iniezione di...

Facebook Linkedin X

Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali

- Settembre 9th, 2025

Matthew Bryant, un ricercatore specializzato in sicurezza, ha reso noto recentemente Thermoptic, uno strumento innovativo che funziona da proxy HTTP. Questo strumento è in grado di camuffare le richieste di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Di Luca Galuppi - 14/10/2025

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...

Immagine del sito
Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”
Di Carlo Denza - 14/10/2025

Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...

Immagine del sito
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Di Redazione RHC - 14/10/2025

E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...

Immagine del sito
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
Di Redazione RHC - 13/10/2025

È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...

Immagine del sito
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Di Redazione RHC - 13/10/2025

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...

Articoli Più Letti nel Mese Articoli Più Letti nella Settimana
  1. La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
  2. Laureati in informatica senza futuro! Migliaia di CV ignorati e addio stipendio a 6 cifre
  3. Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire
  4. Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni
  5. Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche
  1. La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
  2. Interruzione Microsoft 365: migliaia di utenti colpiti in tutto il mondo
  3. La tua VPN ti protegge o ti spia? Analizzate 800 VPN gratuite con risultati inquetanti
  4. GitHub migra verso Azure! E addio a nuovi sviluppi per un anno
  5. Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Guerra Elettronica: L’Aeronautica Militare USA cerca un sistema alternativo al GPS per i droni
Cybercrime e Dark Web

Guerra Elettronica: L’Aeronautica Militare USA cerca un sistema alternativo al GPS per i droni

L'Aeronautica Militare statunitense sta cercando un modo per gestire sciami di piccoli droni in aree in cui la navigazione satellitare viene disturbat...
Redazione RHC - 09/09/2025 - 10:48
Vulnerabilità RCE in Apache Jackrabbit: sfruttamento in atto, aggiornare subito
Cybercrime e Dark Web

Vulnerabilità RCE in Apache Jackrabbit: sfruttamento in atto, aggiornare subito

È stata scoperta una pericolosa vulnerabilità in Apache Jackrabbit che può causare l'esecuzione remota di codice arbitrario e la compromissione dei si...
Redazione RHC - 09/09/2025 - 10:25
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Cybercrime e Dark Web

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a quest...
Redazione RHC - 09/09/2025 - 09:20
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Cybercrime e Dark Web

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo prat...
Redazione RHC - 09/09/2025 - 08:01
Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre
Cybercrime e Dark Web

Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre

All'interno di un test di sicurezza, i ricercatori di Ethiack hanno trovato un modo per aggirare anche i firewall per applicazioni Web più severi util...
Redazione RHC - 09/09/2025 - 07:50
Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali
Cybercrime e Dark Web

Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali

Matthew Bryant, un ricercatore specializzato in sicurezza, ha reso noto recentemente Thermoptic, uno strumento innovativo che funziona da proxy HTTP. ...
Redazione RHC - 09/09/2025 - 07:36

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE