Red Hot Cyber. Il blog sulla sicurezza informatica

AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline
Redazione RHC - 14 Dicembre 2025
Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gravità. Tali vulnerabilità potrebbero permettere agli aggressori di...

Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione
Redazione RHC - 14 Dicembre 2025
Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell'uso della famigerata parolaccia che inizia con la "f". Questa è la conclusione...

WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Redazione RHC - 13 Dicembre 2025
È stato rilasciato uno strumento che consente il monitoraggio discreto dell'attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre oltre tre...

GhostFrame: il primo framework PhaaS interamente basato su iframe
Redazione RHC - 13 Dicembre 2025
Barracuda ha pubblicato i dettagli di un nuovo kit di phishing-as-a-service (PhaaS) elusivo e stealth che nasconde i contenuti dannosi all'interno di iframe di pagine web per eludere il rilevamento...

Dalla guerra dei chip al Mar Nero: perché la geopolitica sta riscrivendo le regole del cyber
Roberto Villani - 13 Dicembre 2025
Negli ultimi due anni il cyber ha smesso di essere una dimensione “tecnica” del conflitto ed è diventato infrastruttura strategica. La conseguenza è un effetto domino: parte dalla competizione USA-Cina...

Vulnerabilità in .NET: eseguire codice remoto tramite messaggi SOAP
Redazione RHC - 13 Dicembre 2025
I ricercatori di sicurezza hanno scoperto una vulnerabilità in .NET che potrebbe colpire diversi prodotti aziendali e causare l'esecuzione di codice remoto. Il problema deriva dal modo in cui le...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline
Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
GhostFrame: il primo framework PhaaS interamente basato su iframe
Dalla guerra dei chip al Mar Nero: perché la geopolitica sta riscrivendo le regole del cyber
Vulnerabilità in .NET: eseguire codice remoto tramite messaggi SOAP
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

