Red Hot Cyber. Il blog sulla sicurezza informatica

Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024
Redazione RHC - 11 Giugno 2024
Winamp è stato uno dei primi software musicali a far apprezzare la musica digitale sui computer per molti utenti. Il primo incontro con la musica su dispositivi digitali risale probabilmente...

OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software
Alessandro Rugolo - 11 Giugno 2024
Quando si parla di cyber security si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. Eppure, tutto ha inizio molto prima.In particolare...

GAIA di Red Hot Cyber intervista Guglielmo Marconi nel 150° anniversario dalla sua nascita
Carlo Denza - 11 Giugno 2024
Guglielmo Marconi non ha solo inventato il telegrafo senza fili e la radio. Ha anche creato un Era. È stato profeta dell’era delle radio comunicazioni. È stato tra i fondatori...

Emergenza Sicurezza in Italia: Crescono gli Attacchi Adwind/jRAT, avverte il CERT-AGID
Redazione RHC - 11 Giugno 2024
Da oltre una settimana il CERT-AGID sta osservando l’attività di una serie di campagne mirate contro l’Italia e finalizzate alla diffusione del malware Adwind/jRAT. Solitamente, le email includono un archivio...

Vulnerabilità XSS in WooCommerce: Ecco Come Mettere al Sicuro il Tuo E-commerce
Pietro Melillo - 11 Giugno 2024
Recentemente è stata scoperta una vulnerabilità di tipo Cross-Site Scripting (XSS) nelle versioni 8.8.0 e successive di WooCommerce, piattaforma di e-commerce open-source costruita per WordPress. Questa vulnerabilità interessa le pagine...

In vendita l’accesso a “Difesa IT” sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale
Redazione RHC - 10 Giugno 2024
In un famigerato forum underground, un Initial Access Broker (IAB) ha recentemente messo in vendita un accesso critico al sito "Difesa IT". Si tratta del sito web del ministero della...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024
OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software
GAIA di Red Hot Cyber intervista Guglielmo Marconi nel 150° anniversario dalla sua nascita
Emergenza Sicurezza in Italia: Crescono gli Attacchi Adwind/jRAT, avverte il CERT-AGID
Vulnerabilità XSS in WooCommerce: Ecco Come Mettere al Sicuro il Tuo E-commerce
In vendita l’accesso a “Difesa IT” sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

