Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Addio ad NTLM! Microsoft eliminino a metà 2024 un pezzo di storia che ha fatto molto discutere

- 21 Maggio 2024

Questa settimana Microsoft ha confermato i suoi piani per eliminare gradualmente NT LAN Manager (NTLM). L'azienda ha inoltre annunciato una serie di nuove misure protettive volte a rafforzare la sicurezza del sistema...

Facebook Linkedin X

Guadagna fino al 50% in più di stipendio! Conoscere l’Intelligenza Artificiale oggi è un Plus non da poco

- 21 Maggio 2024

Nel contesto del grande sviluppo dell’uso dell’intelligenza artificiale nel mercato del lavoro, un nuovo studio ha rivelato informazioni interessanti. Si tratta della possibilità che i dipendenti guadagnino salari più alti grazie alle competenze...

Facebook Linkedin X

Attacco informatico al CUP Marche. Secondo Giorno Consecutivo di disservizi

- 21 Maggio 2024

Il Cup unico regionale della regione Marche è rimasto inutilizzabile per il secondo giorno di fila, creando enormi disagi per chi doveva prenotare visite mediche, soprattutto per appuntamenti urgenti. Le...

Facebook Linkedin X

Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web

- 21 Maggio 2024

Userei questo inizio: Se questo fosse un software distribuito, sarebbe un incubo. In questo articolo andremo alla scoperta di una vulnerabilità che ho individuato tempo fa in una webapp, ricreando...

Facebook Linkedin X

Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche

- 21 Maggio 2024

Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione...

Facebook Linkedin X

Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano

- 21 Maggio 2024

La campagna di malware si basa su pacchetti di installazione di Trojan e mira a rubare dati sensibili. Chi è Springtail? Springtail è il nome di un gruppo di spionaggio...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Addio ad NTLM! Microsoft eliminino a metà 2024 un pezzo di storia che ha fatto molto discutere
Innovazione

Addio ad NTLM! Microsoft eliminino a metà 2024 un pezzo di storia che ha fatto molto discutere

Questa settimana Microsoft ha confermato i suoi piani per eliminare gradualmente NT LAN Manager (NTLM). L'azienda ha inoltre annunciato una serie di n...
Redazione RHC - 22/05/2024 - 16:47
Guadagna fino al 50% in più di stipendio! Conoscere l’Intelligenza Artificiale oggi è un Plus non da poco
Cybercrime e Dark Web

Guadagna fino al 50% in più di stipendio! Conoscere l’Intelligenza Artificiale oggi è un Plus non da poco

Nel contesto del grande sviluppo dell’uso dell’intelligenza artificiale nel mercato del lavoro, un nuovo studio ha rivelato informazioni interessanti....
Redazione RHC - 22/05/2024 - 12:07
Attacco informatico al CUP Marche. Secondo Giorno Consecutivo di disservizi
Cybersecurity Italia

Attacco informatico al CUP Marche. Secondo Giorno Consecutivo di disservizi

Il Cup unico regionale della regione Marche è rimasto inutilizzabile per il secondo giorno di fila, creando enormi disagi per chi doveva prenotare vis...
Redazione RHC - 22/05/2024 - 11:21
Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web
Hacking

Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web

Userei questo inizio: Se questo fosse un software distribuito, sarebbe un incubo. In questo articolo andremo alla scoperta di una vulnerabilità che...
Manuel Roccon - 22/05/2024 - 08:58
Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche
Diritti

Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche

Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più siste...
Paolo Galdieri - 22/05/2024 - 07:17
Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano
Cybercrime e Dark Web

Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano

La campagna di malware si basa su pacchetti di installazione di Trojan e mira a rubare dati sensibili. Chi è Springtail? Springtail è il nome di...
Sandro Sana - 22/05/2024 - 07:10

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE