Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Luglio 1, 2022

Numero di articoli trovati: 13697
il logo di google chrome ricoperto di mosche che stanno succhiando il logo come fosse del miele.

Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati

Gli sviluppatori di Google hanno rilasciato un aggiornamento di emergenza per il browser Chrome che corregge la vulnerabilità zero-day CVE-2026-5281, già sfruttata in attacchi attivi. La vulnerabilità, identificata come CVE-2026-5281,...
Un uomo clicca su un Play Store che non sembra essere quello ufficiale

Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?

Tutti conosciamo le truffe online più evidenti. Quelle scritte male, quelle che promettono vincite impossibili, quelle che cercano di sottrarre credenziali con l'urgenza o il premio. Ma c'è un altro...

Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia

Oggi la diffusione del digitale e sempre di più dell'Intelligenza Artificiale sta trasformando le nostre abitudini, sia come privati cittadini che come imprese, senza che a questo cambiamento corrisponda, però,...

Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio

In Italia la crisi cyber ha radici diverse, e non solo nella rete. Nel nostro paese si continua a discutere - come sempre quando si decide di non decidere -...

Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione

Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto non autenticato di ottenere un accesso amministrativo completo sui dispositivi...
L'imperatore Adriano e un datacenter

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso delle aziende di oggi. Questa interconnessione, ha creato nel tempo...
Una Smart TV con espressione minacciosa nel soggiorno di una abitazione

La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?

Secondo un nuovo rapporto di Pulsedive Threat Research, le botnet stanno nuovamente guadagnando terreno e la portata è difficile da ignorare. Nella seconda metà del 2025, si è visto un...

Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS

Un risultato che consolida credibilità, affidabilità e valore di mercato della tecnologia NDR che è stata sviluppata da Cyber Evolution. CyberEvolution, ha annunciato che LECS ha ottenuto l'accreditamento ACN QC1...
un hacker sta di fronte al computer e sorride, mentre sullo schermo del laptop si vede il logo di citrix.

30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin

Una vulnerabilità nei dispositivi di rete Citrix, è stata recentemente segnalata come potenziale minaccia. Ed è già attivamente sfruttata dagli hacker. Gli attacchi sono iniziati quasi immediatamente dopo il rilascio...
Un impiegato che si occupa di sicurezza informatica che sta di fronte al suo computer in ufficio disperato.

Il burnout del cyber-eroe: quando difendere tutto è un lavoro impossibile

La cybersecurity sta costruendo una narrativa estremamente affascinante, una di quelle storie perfette per essere raccontate sul palco di una conferenza o nelle pagine patinate di un report di settore....
Numero di articoli trovati: 13697
il logo di google chrome ricoperto di mosche che stanno succhiando il logo come fosse del miele.

Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati

Gli sviluppatori di Google hanno rilasciato un aggiornamento di emergenza per il browser Chrome che corregge la vulnerabilità zero-day CVE-2026-5281, già sfruttata in attacchi attivi. La vulnerabilità, identificata come CVE-2026-5281,...
Un uomo clicca su un Play Store che non sembra essere quello ufficiale

Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?

Tutti conosciamo le truffe online più evidenti. Quelle scritte male, quelle che promettono vincite impossibili, quelle che cercano di sottrarre credenziali con l'urgenza o il premio. Ma c'è un altro...

Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia

Oggi la diffusione del digitale e sempre di più dell'Intelligenza Artificiale sta trasformando le nostre abitudini, sia come privati cittadini che come imprese, senza che a questo cambiamento corrisponda, però,...

Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio

In Italia la crisi cyber ha radici diverse, e non solo nella rete. Nel nostro paese si continua a discutere - come sempre quando si decide di non decidere -...

Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione

Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto non autenticato di ottenere un accesso amministrativo completo sui dispositivi...
L'imperatore Adriano e un datacenter

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso delle aziende di oggi. Questa interconnessione, ha creato nel tempo...
Una Smart TV con espressione minacciosa nel soggiorno di una abitazione

La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?

Secondo un nuovo rapporto di Pulsedive Threat Research, le botnet stanno nuovamente guadagnando terreno e la portata è difficile da ignorare. Nella seconda metà del 2025, si è visto un...

Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS

Un risultato che consolida credibilità, affidabilità e valore di mercato della tecnologia NDR che è stata sviluppata da Cyber Evolution. CyberEvolution, ha annunciato che LECS ha ottenuto l'accreditamento ACN QC1...
un hacker sta di fronte al computer e sorride, mentre sullo schermo del laptop si vede il logo di citrix.

30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin

Una vulnerabilità nei dispositivi di rete Citrix, è stata recentemente segnalata come potenziale minaccia. Ed è già attivamente sfruttata dagli hacker. Gli attacchi sono iniziati quasi immediatamente dopo il rilascio...
Un impiegato che si occupa di sicurezza informatica che sta di fronte al suo computer in ufficio disperato.

Il burnout del cyber-eroe: quando difendere tutto è un lavoro impossibile

La cybersecurity sta costruendo una narrativa estremamente affascinante, una di quelle storie perfette per essere raccontate sul palco di una conferenza o nelle pagine patinate di un report di settore....