Red Hot Cyber. Il blog sulla sicurezza informatica

Alla scoperta del Controllo degli accessi: cos’è e come difendersi
Diego Bentivoglio - 17 Novembre 2025
Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l'autenticazione verifica l'identità, la gestione delle sessioni...

ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?
Redazione RHC - 17 Novembre 2025
Un'indagine su forum e piattaforme online specializzate ha rivelato l'esistenza di un fiorente mercato nero di account finanziari europei. Un'entità denominata "ASGARD", sta pubblicizzando attivamente come il "Negozio di Account...

Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti
Redazione RHC - 17 Novembre 2025
C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica. È una forma di inquinamento semantico che trasforma l’identità digitale...

Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA
Redazione RHC - 17 Novembre 2025
Oltre il backup: alle aziende serve resilienza informatica, portabilità dei dati, storage cloud sicuro e protezione del cloud ibrido. I dati contenuti nei Veeam Ransomware Trends Reports 2024 e 2025...

Tor Browser 15.0.1: Risoluzione di Vulnerabilità Critiche e Miglioramenti
Redazione RHC - 17 Novembre 2025
Il progetto Tor ha rilasciato Tor Browser 15.0.1, risolvendo le vulnerabilità di sicurezza critiche ereditate da Firefox 140.5.0esr. Questa versione di manutenzione offre protezioni essenziali agli utenti attenti alla privacy...

16 anni di Go: un linguaggio di programmazione innovativo e scalabile
Redazione RHC - 17 Novembre 2025
Nel novembre 2025, il linguaggio di programmazione Go ha compiuto 16 anni. È stato rilasciato pubblicamente il 10 novembre 2009, come esperimento di Google per creare un linguaggio semplice e...
Articoli in evidenza

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...
Alla scoperta del Controllo degli accessi: cos’è e come difendersi
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?
Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti
Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA
Tor Browser 15.0.1: Risoluzione di Vulnerabilità Critiche e Miglioramenti
16 anni di Go: un linguaggio di programmazione innovativo e scalabile
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

