Red Hot Cyber. Il blog sulla sicurezza informatica

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana
Stefano Gazzella - 7 Ottobre 2025
Con la determinazione del 19 settembre 2025, ACN introduce con l'art. 7 la figura del referente CSIRT all'interno degli adempimenti previsti dalla NIS 2. O, per meglio dire, dal decreto...

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Redazione RHC - 7 Ottobre 2025
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l'esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del...

Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows
Redazione RHC - 7 Ottobre 2025
È stata scoperta una vulnerabilità nel motore di gioco Unity, presente dal 2017. Il problema può essere sfruttato per l'esecuzione di codice su Android e per l'escalation dei privilegi su...

11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica
Redazione RHC - 6 Ottobre 2025
Nel contesto della lunga battaglia della Cina contro le frodi transfrontaliere , le autorità hanno emesso un verdetto in uno dei casi più eclatanti degli ultimi anni. Riguarda una rete...

Huawei, presunta vendita di dati sul dark web
Inva Malaj - 6 Ottobre 2025
Il 3 ottobre 2025, su un noto forum del dark web è stato pubblicato un thread, da un utente identificato come KaruHunters. Nel post sostiene di aver compromesso i sistemi...

E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si
Redazione RHC - 6 Ottobre 2025
Nel Regno Unito, hanno iniziato a testare un modo insolito per riscaldare le case: utilizzare mini data center alimentati da Raspberry Pi. Il progetto è implementato da UK Power Networks...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana
RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows
11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica
Huawei, presunta vendita di dati sul dark web
E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

