Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric

AT&T notifica a 9 milioni di clienti che alcuni dati sono stati divulgati online. Un altro attacco in supply-chain

Il gigante delle telecomunicazioni AT&T ha notificato a circa 9 milioni di clienti che alcuni dei loro dati sono stati esposti a causa di un attacco ad un fornitore di terze parti...
Share on Facebook Share on LinkedIn Share on X

Un pericoloso 0-day su Outlook utilizzato dagli hacker di Fancy Bear è stato fixato

Microsoft ha corretto una vulnerabilità zero-day presente su Outlook (CVE-2023-23397) che è stata sfruttata da un gruppo di hacker collegato al servizio di intelligence militare russo GRU per prendere di...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i penetration test, perché si fanno, chi li esegue e i benefici nelle organizzazioni

I penetration test, o test di penetrazione, sono una pratica sempre più diffusa nell'ambito della sicurezza informatica. Si tratta di una simulazione reale di un attacco informatico, condotta da un...
Share on Facebook Share on LinkedIn Share on X

Il sito dei Carabinieri è ancora offline. Scopriamo cosa sta accadendo

Come abbiamo riportato qualche giorno fa, il sito dei carabinieri è stato preso di mira dagli hacktivisti filorussi di NoName057(16). Il primo attacco è avvenuto in data 22 febbraio scorso,...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascerà Windows 12 il prossimo anno: ecco i dettagli

Ebbene sì, nonostante Windows 11 sembra sia appena uscito, Microsoft presto rilascerà già Windows 12. Quando Microsoft ha lanciato Windows 11 nell'ottobre 2021, è stato definito l'inizio di una nuova...
Share on Facebook Share on LinkedIn Share on X

Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale

Il team di Microsoft Security Intelligence ha recentemente indagato sugli attacchi di compromissione della posta elettronica aziendale (BEC) e ha scoperto che gli aggressori agiscono rapidamente, con alcuni passaggi che richiedono solo...
Share on Facebook Share on LinkedIn Share on X

L’Australia esorta la Russia a “pacificare” i suoi “hacker”

Il ministro dell'Interno australiano Michael Pezzullo ha esortato il governo russo a iniziare a combattere i criminali informatici e a "pacificarli".  Secondo Pezzullo, gli attacchi degli hacker rappresentano una minaccia...
Share on Facebook Share on LinkedIn Share on X

Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane

Gli esperti di sicurezza informatica dell'ASEC hanno recentemente notato che Lazarus Group, un gruppo di hacker associato alla Corea del Nord, sta utilizzando delle vulnerabilità del software per accedere ad imprese finanziarie sudcoreane. Questo è...
Share on Facebook Share on LinkedIn Share on X

Flipper Zero: i gadget informatici criminalizzati in Brasile

I resoconti dei media affermano che l'agenzia brasiliana per le comunicazioni (Anantel) sta confiscando i dispositivi Flipper Zero che entrano nel paese, temendo che i gadget informatici vengano utilizzati dai...
Share on Facebook Share on LinkedIn Share on X

Microsoft sta lavorando al nuovo File Explorer per Windows 11

Microsoft sta sviluppando una nuova visualizzazione della galleria di "Esplora file" per Windows 11 che consentirà agli utenti di sfogliare le foto per data e tramite una casella di ricerca...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Grave vulnerabilità rilevata su GitHub Enterprise Server (GHES). Un Authentication Bypass con score 10! Vulnerabilità

Grave vulnerabilità rilevata su GitHub Enterprise Server (GHES). Un Authentication Bypass con score 10!

GitHub ha rilasciato patch per risolvere una grave vulnerabilità in GitHub Enterprise Server (GHES) che potrebbe consentire agli aggressori di...
Redazione RHC - 22 Maggio 2024
Addio ad NTLM! Microsoft eliminino a metà 2024 un pezzo di storia che ha fatto molto discutere Innovazione

Addio ad NTLM! Microsoft eliminino a metà 2024 un pezzo di storia che ha fatto molto discutere

Questa settimana Microsoft ha confermato i suoi piani per eliminare gradualmente NT LAN Manager (NTLM). L'azienda ha inoltre annunciato una serie di...
Redazione RHC - 22 Maggio 2024
Guadagna fino al 50% in più di stipendio! Conoscere l’Intelligenza Artificiale oggi è un Plus non da poco Cybercrime

Guadagna fino al 50% in più di stipendio! Conoscere l’Intelligenza Artificiale oggi è un Plus non da poco

Nel contesto del grande sviluppo dell’uso dell’intelligenza artificiale nel mercato del lavoro, un nuovo studio ha rivelato informazioni interessanti. Si tratta della possibilità...
Redazione RHC - 22 Maggio 2024
Attacco informatico al CUP Marche. Secondo Giorno Consecutivo di disservizi Cyber Italia

Attacco informatico al CUP Marche. Secondo Giorno Consecutivo di disservizi

Il Cup unico regionale della regione Marche è rimasto inutilizzabile per il secondo giorno di fila, creando enormi disagi per...
Redazione RHC - 22 Maggio 2024
Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web Hacking

Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web

Userei questo inizio: Se questo fosse un software distribuito, sarebbe un incubo. In questo articolo andremo alla scoperta di una...
Manuel Roccon - 22 Maggio 2024
Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche Diritti

Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche

Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero...
Paolo Galdieri - 22 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…