Red Hot Cyber. Il blog sulla sicurezza informatica

Scoperta Vulnerabilità Critica nel Protocollo HTTP/2: Continuation Flood Minaccia i Server Web
Redazione RHC - 7 Aprile 2024
Un ricercatore di sicurezza ha scoperto una serie di vulnerabilità nel protocollo HTTP/2, chiamate collettivamente Continuation Flood. Questi problemi possono portare ad attacchi Denial of Service (DoS) e possono causare il...

Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry
Redazione RHC - 7 Aprile 2024
l'ingegnere software di Microsoft, Andreas Freund, si è imbattuto in un'anomala all'interno della libreria XZ Utils puramente per caso, a seguito di una ispezione del codice a causa di un...

92.000 dispositivi NAS D-Link hanno a bordo una backdoor
Redazione RHC - 6 Aprile 2024
Un ricercatore di sicurezza ha rivelato un nuovo comando di iniezione e un difetto backdoor codificato in diversi modelli di dispositivi D-Link Network Associated Storage (NAS) al termine del loro...

Apple si prepara a rivoluzionare le case con iRobot. Ma attenti al nuovo spione tra le mura domestiche!
Redazione RHC - 6 Aprile 2024
Apple Inc. sta esplorando attivamente la possibilità di entrare nel mercato dei robot personali, che potrebbe diventare una delle aree chiave di sviluppo per l’azienda nel prossimo futuro. Gli ingegneri dell'azienda stanno...

Scoperte Vulnerabilità Critiche: il CISA avverte. Hacker Cinesi Attaccano Utilizzando Problemi in Prodotti Ivanti
Redazione RHC - 6 Aprile 2024
La Cybersecurity and Infrastructure Security Agency (CISA) e diverse altre importanti organizzazioni globali hanno emesso un altro avvertimento sulle vulnerabilità critiche nei prodotti del colosso IT Ivanti. Secondo gli esperti, questi problemi, monitorati...

Il 40% dei lavoro potrebbero essere influenzati dalle AI. Lo studio del Fondo Monetario Internazionale
Redazione RHC - 6 Aprile 2024
L'avvento dell'intelligenza artificiale (IA) ha catalizzato una rivoluzione tecnologica che promette di stimolare la crescita economica a livello globale. Ma con questa promessa vengono anche sollevate preoccupazioni riguardo ai suoi...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Scoperta Vulnerabilità Critica nel Protocollo HTTP/2: Continuation Flood Minaccia i Server Web
Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry
92.000 dispositivi NAS D-Link hanno a bordo una backdoor
Apple si prepara a rivoluzionare le case con iRobot. Ma attenti al nuovo spione tra le mura domestiche!
Scoperte Vulnerabilità Critiche: il CISA avverte. Hacker Cinesi Attaccano Utilizzando Problemi in Prodotti Ivanti
Il 40% dei lavoro potrebbero essere influenzati dalle AI. Lo studio del Fondo Monetario Internazionale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

