Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Alla scoperta del Controllo degli accessi: cos’è e come difendersi

- 17 Novembre 2025

Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l'autenticazione verifica l'identità, la gestione delle sessioni...

Facebook Linkedin X

ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?

- 17 Novembre 2025

Un'indagine su forum e piattaforme online specializzate ha rivelato l'esistenza di un fiorente mercato nero di account finanziari europei. Un'entità denominata "ASGARD", sta pubblicizzando attivamente come il "Negozio di Account...

Facebook Linkedin X

Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti

- 17 Novembre 2025

C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica. È una forma di inquinamento semantico che trasforma l’identità digitale...

Facebook Linkedin X

Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA

- 17 Novembre 2025

Oltre il backup: alle aziende serve resilienza informatica, portabilità dei dati, storage cloud sicuro e protezione del cloud ibrido. I dati contenuti nei Veeam Ransomware Trends Reports 2024 e 2025...

Facebook Linkedin X

Tor Browser 15.0.1: Risoluzione di Vulnerabilità Critiche e Miglioramenti

- 17 Novembre 2025

Il progetto Tor ha rilasciato Tor Browser 15.0.1, risolvendo le vulnerabilità di sicurezza critiche ereditate da Firefox 140.5.0esr. Questa versione di manutenzione offre protezioni essenziali agli utenti attenti alla privacy...

Facebook Linkedin X

16 anni di Go: un linguaggio di programmazione innovativo e scalabile

- 17 Novembre 2025

Nel novembre 2025, il linguaggio di programmazione Go ha compiuto 16 anni. È stato rilasciato pubblicamente il 10 novembre 2009, come esperimento di Google per creare un linguaggio semplice e...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Immagine del sito
Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto
Di Redazione RHC - 21/11/2025

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Immagine del sito
Rischio sventato per milioni di utenti Microsoft! La falla critica in Microsoft SharePoint da 9.8
Di Redazione RHC - 21/11/2025

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...

Alla scoperta del Controllo degli accessi: cos’è e come difendersi
Cybercrime e Dark Web

Alla scoperta del Controllo degli accessi: cos’è e come difendersi

Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l'autentica...
Diego Bentivoglio - 17/11/2025 - 14:30
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?
Cybersecurity Italia

ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?

Un'indagine su forum e piattaforme online specializzate ha rivelato l'esistenza di un fiorente mercato nero di account finanziari europei. Un'entità d...
Redazione RHC - 17/11/2025 - 11:08
Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti
Cybercrime e Dark Web

Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti

C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica. È una forma di inquinamento...
Redazione RHC - 17/11/2025 - 09:13
Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA
Cybercrime e Dark Web

Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA

Oltre il backup: alle aziende serve resilienza informatica, portabilità dei dati, storage cloud sicuro e protezione del cloud ibrido. I dati conten...
Redazione RHC - 17/11/2025 - 07:58
Tor Browser 15.0.1: Risoluzione di Vulnerabilità Critiche e Miglioramenti
Cybercrime e Dark Web

Tor Browser 15.0.1: Risoluzione di Vulnerabilità Critiche e Miglioramenti

Il progetto Tor ha rilasciato Tor Browser 15.0.1, risolvendo le vulnerabilità di sicurezza critiche ereditate da Firefox 140.5.0esr. Questa version...
Redazione RHC - 17/11/2025 - 07:14
16 anni di Go: un linguaggio di programmazione innovativo e scalabile
Cybercrime e Dark Web

16 anni di Go: un linguaggio di programmazione innovativo e scalabile

Nel novembre 2025, il linguaggio di programmazione Go ha compiuto 16 anni. È stato rilasciato pubblicamente il 10 novembre 2009, come esperimento di G...
Redazione RHC - 17/11/2025 - 07:02
1 6 7 8 9 10 2.110

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE