Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Un bug critico su Citrix Hypervisor 8.2 monitorato con il CVE-2023-46838 consente l’esecuzione di codice malevolo

È stato scoperto un problema che interessa Citrix Hypervisor 8.2 CU1 LTSR e potrebbe consentire al codice privilegiato di essere eseguito in una VM guest e causare l'arresto anomalo dell'host....
Facebook Linkedin X

La Madre di tutti i Databreach è Online! 26 Miliardi di Record pari a 12TB disponibili su internet

Gli specialisti di cybernews, guidati dal ricercatore di sicurezza informatica Bob Dyachenko, hanno identificato un’enorme fuga di dati, chiamata la “madre di tutte le violazioni” (MOAB). E' composta da 12 TB di informazioni...
Facebook Linkedin X

Alla scoperta di Pompompurin: tra BreachForums, violazioni di Twitter e dell’FBI e la condanna a 20 anni di libertà vigilata

L'ex amministratore del forum hacker BreachForums, Conor Brian FitzPatrick, noto anche come Pompompurin, è stato condannato.  Sebbene l'accusa avesse precedentemente chiesto una pena minima di 15 anni di carcere, Fitzpatrick...
Facebook Linkedin X

Meta al passo con la sicurezza: Messenger ora crittografa automaticamente ogni messaggio!

La piattaforma di comunicazione Messenger (ex "Facebook Messenger") del gigante informatico Meta, che recentemente ha superato il miliardo di utenti, all'inizio di dicembre ha finalmente introdotto per impostazione predefinita la crittografia end-to-end (E2E ). In precedenza...
Facebook Linkedin X

Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM

Negli ultimi mesi i ricercatori di Intrinsec hanno analizzato il gruppo 3AM (ThreeAM). SI tratta di un nuovo attore nell'arena del crimine informatico, che ha mostrato stretti legami con il...
Facebook Linkedin X

Massimizza l’Efficienza del Modello: Svela Tecniche di Valutazione Avanzate nel Machine Learning

Nel sempre mutevole mondo del Machine Learning, selezionare il modello più efficace per un determinato compito è un impegno non banale, che può richiedere molto tempo. Tradizionalmente, i metodi di...
Facebook Linkedin X

Ultime news

Un bug critico su Citrix Hypervisor 8.2 monitorato con il CVE-2023-46838 consente l’esecuzione di codice malevolo

È stato scoperto un problema che interessa Citrix Hypervisor 8.2 CU1 LTSR e potrebbe consentire al codice privilegiato di essere...
Redazione RHC - 23 Gennaio 2024

La Madre di tutti i Databreach è Online! 26 Miliardi di Record pari a 12TB disponibili su internet

Gli specialisti di cybernews, guidati dal ricercatore di sicurezza informatica Bob Dyachenko, hanno identificato un’enorme fuga di dati, chiamata la “madre di tutte...
Redazione RHC - 23 Gennaio 2024

Alla scoperta di Pompompurin: tra BreachForums, violazioni di Twitter e dell’FBI e la condanna a 20 anni di libertà vigilata

L'ex amministratore del forum hacker BreachForums, Conor Brian FitzPatrick, noto anche come Pompompurin, è stato condannato.  Sebbene l'accusa avesse precedentemente...
Redazione RHC - 23 Gennaio 2024

Meta al passo con la sicurezza: Messenger ora crittografa automaticamente ogni messaggio!

La piattaforma di comunicazione Messenger (ex "Facebook Messenger") del gigante informatico Meta, che recentemente ha superato il miliardo di utenti, all'inizio di dicembre...
Redazione RHC - 23 Gennaio 2024

Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM

Negli ultimi mesi i ricercatori di Intrinsec hanno analizzato il gruppo 3AM (ThreeAM). SI tratta di un nuovo attore nell'arena...
Redazione RHC - 23 Gennaio 2024

Massimizza l’Efficienza del Modello: Svela Tecniche di Valutazione Avanzate nel Machine Learning

Nel sempre mutevole mondo del Machine Learning, selezionare il modello più efficace per un determinato compito è un impegno non...
Marcello Politi - 23 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…