Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche

- 2 Novembre 2023

Avete mai sentito parlare del Security Operation Center o SOC? Di cosa si tratta precisamente? Le minacce cibernetiche sono sempre in agguato, pronte a sfruttare qualsiasi debolezza nei sistemi delle...

Facebook Linkedin X

L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati

- 2 Novembre 2023

Atlassian ha emesso un avviso verso gli amministratori dei sistemi riguardo a un exploit disponibile pubblicamente che prende di mira una vulnerabilità di sicurezza critica in Confluence che potrebbe essere utilizzata in attacchi volti a...

Facebook Linkedin X

Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati

- 2 Novembre 2023

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda italiana De...

Facebook Linkedin X

Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023

- 2 Novembre 2023

Milano, 24 ottobre 2023. Incastonato e perfettamente integrato nella splendida cornice del Museo Nazionale Scienza e Tecnologia Leonardo da Vinci, si trova il nuovo Co-Innovation Center di Cisco. Primo nodo...

Facebook Linkedin X

OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici

- 2 Novembre 2023

A metà Ottobre è stato pubblicato il primo aggiornamento alla OWASP Top 10 for Large Language Model Applications. Il progetto ha lo scopo di sensibilizzare gli sviluppatori e i professionisti...

Facebook Linkedin X

34 driver di Windows consentono il pieno controllo del Sistema Operativo

- 1 Novembre 2023

34 driver vulnerabili di Windows Driver Model (WDM) e Windows Driver Frameworks (WDF) potrebbero essere stati sfruttati da autori di minacce. Tali driver permettono di ottenere il pieno controllo dei...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche
Cultura

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche

Avete mai sentito parlare del Security Operation Center o SOC? Di cosa si tratta precisamente? Le minacce cibernetiche sono sempre in agguato, pronte ...
Redazione RHC - 03/11/2023 - 10:51
L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati
Vulnerabilità

L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati

Atlassian ha emesso un avviso verso gli amministratori dei sistemi riguardo a un exploit disponibile pubblicamente che prende...
Redazione RHC - 03/11/2023 - 10:44
Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati
Cyber Italia

Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è ...
Chiara Nardini - 03/11/2023 - 08:56
Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023
Cyber Italia

Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023

Milano, 24 ottobre 2023. Incastonato e perfettamente integrato nella splendida cornice del Museo Nazionale Scienza e Tecnologia Leonardo da Vinci, si ...
Carlo Denza - 03/11/2023 - 08:40
OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici
Innovazione

OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici

A metà Ottobre è stato pubblicato il primo aggiornamento alla OWASP Top 10 for Large Language Model Applications. Il progetto ha lo scopo di sensibili...
Francesco Conti - 03/11/2023 - 08:30
34 driver di Windows consentono il pieno controllo del Sistema Operativo
Vulnerabilità

34 driver di Windows consentono il pieno controllo del Sistema Operativo

34 driver vulnerabili di Windows Driver Model (WDM) e Windows Driver Frameworks (WDF) potrebbero essere stati sfruttati da autori di minacce. Tali dri...
Redazione RHC - 02/11/2023 - 18:05

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE