Red Hot Cyber. Il blog sulla sicurezza informatica

Scoperta Vulnerabilità Critica nel Protocollo HTTP/2: Continuation Flood Minaccia i Server Web
Redazione RHC - 7 Aprile 2024
Un ricercatore di sicurezza ha scoperto una serie di vulnerabilità nel protocollo HTTP/2, chiamate collettivamente Continuation Flood. Questi problemi possono portare ad attacchi Denial of Service (DoS) e possono causare il...

Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry
Redazione RHC - 7 Aprile 2024
l'ingegnere software di Microsoft, Andreas Freund, si è imbattuto in un'anomala all'interno della libreria XZ Utils puramente per caso, a seguito di una ispezione del codice a causa di un...

92.000 dispositivi NAS D-Link hanno a bordo una backdoor
Redazione RHC - 6 Aprile 2024
Un ricercatore di sicurezza ha rivelato un nuovo comando di iniezione e un difetto backdoor codificato in diversi modelli di dispositivi D-Link Network Associated Storage (NAS) al termine del loro...

Apple si prepara a rivoluzionare le case con iRobot. Ma attenti al nuovo spione tra le mura domestiche!
Redazione RHC - 6 Aprile 2024
Apple Inc. sta esplorando attivamente la possibilità di entrare nel mercato dei robot personali, che potrebbe diventare una delle aree chiave di sviluppo per l’azienda nel prossimo futuro. Gli ingegneri dell'azienda stanno...

Scoperte Vulnerabilità Critiche: il CISA avverte. Hacker Cinesi Attaccano Utilizzando Problemi in Prodotti Ivanti
Redazione RHC - 6 Aprile 2024
La Cybersecurity and Infrastructure Security Agency (CISA) e diverse altre importanti organizzazioni globali hanno emesso un altro avvertimento sulle vulnerabilità critiche nei prodotti del colosso IT Ivanti. Secondo gli esperti, questi problemi, monitorati...

Il 40% dei lavoro potrebbero essere influenzati dalle AI. Lo studio del Fondo Monetario Internazionale
Redazione RHC - 6 Aprile 2024
L'avvento dell'intelligenza artificiale (IA) ha catalizzato una rivoluzione tecnologica che promette di stimolare la crescita economica a livello globale. Ma con questa promessa vengono anche sollevate preoccupazioni riguardo ai suoi...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Scoperta Vulnerabilità Critica nel Protocollo HTTP/2: Continuation Flood Minaccia i Server Web
Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry
92.000 dispositivi NAS D-Link hanno a bordo una backdoor
Apple si prepara a rivoluzionare le case con iRobot. Ma attenti al nuovo spione tra le mura domestiche!
Scoperte Vulnerabilità Critiche: il CISA avverte. Hacker Cinesi Attaccano Utilizzando Problemi in Prodotti Ivanti
Il 40% dei lavoro potrebbero essere influenzati dalle AI. Lo studio del Fondo Monetario Internazionale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

