Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Synology risolve un bug zero-day in BeeStation OS. 40.000 dollari ai ricercatori

- 12 Novembre 2025

Synology ha corretto una vulnerabilità zero-day nei suoi dispositivi BeeStation, dimostrata durante la recente competizione Pwn2Own. Il bug, identificato come CVE-2025-12686, rientra nella categoria "copia del buffer senza convalida delle...

Facebook Linkedin X

Ransomware Midnight: un decryptor gratuito è stato rilasciato grazie ad un errore nel codice

- 12 Novembre 2025

I ricercatori hanno individuato una vulnerabilità nel nuovo ransomware Midnight, basato sul vecchio codice sorgente di Babuk. Il malware viene commercializzato come una versione "avanzata" del malware, ma i tentativi...

Facebook Linkedin X

LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale

- 12 Novembre 2025

Nell'era dei rapidi progressi dell'intelligenza artificiale, l'importanza di Wikipedia come fonte di conoscenza affidabile è diventata particolarmente significativa. Mentre le reti neurali generano testi, immagini e video, il loro lavoro...

Facebook Linkedin X

NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS

- 12 Novembre 2025

NetScaler e Citrix - ha pubblicato l'11 novembre 2025 un bollettino di sicurezza CTX695486 riguardante la vulnerabilità CVE-2025-12101, che interessa i prodotti NetScaler ADC e NetScaler Gateway. La falla è...

Facebook Linkedin X

L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”

- 12 Novembre 2025

C’è un aereo precipitato in una foresta di neve. Alcuni passeggeri sono sopravvissuti, altri no. I superstiti sono affamati, disperati, e trovano rifugio in un villaggio isolato dal mondo. Ma...

Facebook Linkedin X

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre

- 12 Novembre 2025

L'OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e rivedendo la struttura della classifica. L'organizzazione...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
Di Redazione RHC - 18/11/2025

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe ma...

Immagine del sito
La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!
Di Redazione RHC - 17/11/2025

Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all’attenzione da Paragon sec, azienda attiva nel settore della cybersecurity, che ha pubblicato su LinkedIn un pos...

Immagine del sito
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?
Di Redazione RHC - 17/11/2025

Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando ...

Immagine del sito
Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti
Di Redazione RHC - 17/11/2025

C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica. È una forma di inquinamento semantico che trasforma l’identità digitale i...

Immagine del sito
Google è pronta a lanciare Gemini 3.0: sarà davvero la svolta nella corsa all’AI?
Di Redazione RHC - 16/11/2025

Google si avvicina alla presentazione ufficiale di Gemini 3.0, il nuovo modello di intelligenza artificiale destinato a rappresentare uno dei passaggi più rilevanti nella strategia dell’azienda. Se...

Synology risolve un bug zero-day in BeeStation OS. 40.000 dollari ai ricercatori
Bug e vulnerabilità

Synology risolve un bug zero-day in BeeStation OS. 40.000 dollari ai ricercatori

Synology ha corretto una vulnerabilità zero-day nei suoi dispositivi BeeStation, dimostrata durante la recente competizione Pwn2Own. Il bug, identific...
Redazione RHC - 12/11/2025 - 15:59
Ransomware Midnight: un decryptor gratuito è stato rilasciato grazie ad un errore nel codice
Cybercrime e Dark Web

Ransomware Midnight: un decryptor gratuito è stato rilasciato grazie ad un errore nel codice

I ricercatori hanno individuato una vulnerabilità nel nuovo ransomware Midnight, basato sul vecchio codice sorgente di Babuk. Il malware viene commerc...
Redazione RHC - 12/11/2025 - 11:34
LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale
Cybercrime e Dark Web

LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale

Nell'era dei rapidi progressi dell'intelligenza artificiale, l'importanza di Wikipedia come fonte di conoscenza affidabile è diventata particolarmente...
Redazione RHC - 12/11/2025 - 10:43
NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS
Bug e vulnerabilità

NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS

NetScaler e Citrix - ha pubblicato l'11 novembre 2025 un bollettino di sicurezza CTX695486 riguardante la vulnerabilità CVE-2025-12101, che interessa ...
Redazione RHC - 12/11/2025 - 10:18
L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”
Hacking

L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”

C’è un aereo precipitato in una foresta di neve. Alcuni passeggeri sono sopravvissuti, altri no. I superstiti sono affamati, disperati, e trovano rifu...
Luca Vinciguerra - 12/11/2025 - 08:14
OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre
Bug e vulnerabilità

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre

L'OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e ri...
Redazione RHC - 12/11/2025 - 07:18

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE