Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Novembre 7, 2022

Numero di articoli trovati: 13689
un hacker sta di fronte al computer e sorride, mentre sullo schermo del laptop si vede il logo di citrix.

30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin

Una vulnerabilità nei dispositivi di rete Citrix, è stata recentemente segnalata come potenziale minaccia. Ed è già attivamente sfruttata dagli hacker. Gli attacchi sono iniziati quasi immediatamente dopo il rilascio...
Un impiegato che si occupa di sicurezza informatica che sta di fronte al suo computer in ufficio disperato.

Il burnout del cyber-eroe: quando difendere tutto è un lavoro impossibile

La cybersecurity sta costruendo una narrativa estremamente affascinante, una di quelle storie perfette per essere raccontate sul palco di una conferenza o nelle pagine patinate di un report di settore....
un bot di intelligenza artificiale è molto triste mentre legge su un monitor la sua esclusione da wikipedia

Un bot AI voleva diventare un vero redattore di Wikipedia. E’ stato cacciato via!

Il tentativo di un'intelligenza artificiale di diventare un autore a tutti gli effetti su Wikipedia si è concluso in modo inaspettato, con un "ban" e una serie di post offensivi...
Su uno smartphone si vede il logo di OpenAI Codex, mentre sullo sfondo del codice sorgente sfocato.

OpenAI Condex può eseguire comandi sul tuo sistema se esposto in rete. Il CERT-AgID avverte

Il backend dell'App Codex, sviluppato da OpenAI, è il componente server locale che consente di collegare il backend con i client esterni. Alcuni esempi possono essere applicazioni, strumenti di sviluppo...
un computer che raffigura sullo schermo il logo dellla direttiva NIS2 e attorno le stelle dell'europa

Decreto 138/2024 e NIS2: la sicurezza informatica diventa un rischio penale per il management

Il recepimento della Direttiva europea NIS2 attraverso il Decreto legislativo 138/2024 impone una trasformazione radicale nella gestione delle imprese italiane portando la sicurezza informatica fuori dai perimetri tecnici dei data...
un server al centro incatenato con un grande lucchetto, sullo sfondo la bandiera italiana

Il ransomware è industriale! Basta guardare le firme: guardiamo i tool di amministrazione

Il ransomware moderno sfrutta dei tool legittimi di basso livello, per disattivare gli antivirus prima di colpire il bersaglio. Questa tecnica si chiama "dual-use dilemma", e consente agli attaccanti di...
in gruppo di hacker sta di fronte al proprio laptop e vuole hackerare google, Microsoft ed NVIDIA

Microsoft, Google, Nvidia nel mirino dell’IRGC: E’ guerra contro le aziende IT e AI USA

Il Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) ha annunciato in queste ore la propria disponibilità a colpire alcune aziende americane (e affiliate agli Stati Uniti d'America), le quali vengono accusate...

Dentro il data center più avanzato del Sud Italia: Caserta sfida il digitale

ISO 27001, adeguamento ACN AI1, monitoraggio dark web H24: a Caserta un’infrastruttura Tier III+ che abilita la Pubblica Amministrazione e sfida il paradosso digitale del Sud. Reportage realizzato da Carlo...

Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice

Un pacchetto npm ha esposto un file .map contenente riferimenti al codice sorgente TypeScript non offuscato di Claude Code. Il risultato è stata la divulgazione di oltre 500.000 righe di...

Microsoft avverte: Secure Boot è in scadenza e senza patch Windows non si avvia più

Microsoft ha segnalato di recente una scadenza imminente dei certificati Secure Boot a partire da giugno 2026. Si tratta di un evento che può impedire l'avvio sicuro dei dispositivi Windows....
Numero di articoli trovati: 13689
un hacker sta di fronte al computer e sorride, mentre sullo schermo del laptop si vede il logo di citrix.

30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin

Una vulnerabilità nei dispositivi di rete Citrix, è stata recentemente segnalata come potenziale minaccia. Ed è già attivamente sfruttata dagli hacker. Gli attacchi sono iniziati quasi immediatamente dopo il rilascio...
Un impiegato che si occupa di sicurezza informatica che sta di fronte al suo computer in ufficio disperato.

Il burnout del cyber-eroe: quando difendere tutto è un lavoro impossibile

La cybersecurity sta costruendo una narrativa estremamente affascinante, una di quelle storie perfette per essere raccontate sul palco di una conferenza o nelle pagine patinate di un report di settore....
un bot di intelligenza artificiale è molto triste mentre legge su un monitor la sua esclusione da wikipedia

Un bot AI voleva diventare un vero redattore di Wikipedia. E’ stato cacciato via!

Il tentativo di un'intelligenza artificiale di diventare un autore a tutti gli effetti su Wikipedia si è concluso in modo inaspettato, con un "ban" e una serie di post offensivi...
Su uno smartphone si vede il logo di OpenAI Codex, mentre sullo sfondo del codice sorgente sfocato.

OpenAI Condex può eseguire comandi sul tuo sistema se esposto in rete. Il CERT-AgID avverte

Il backend dell'App Codex, sviluppato da OpenAI, è il componente server locale che consente di collegare il backend con i client esterni. Alcuni esempi possono essere applicazioni, strumenti di sviluppo...
un computer che raffigura sullo schermo il logo dellla direttiva NIS2 e attorno le stelle dell'europa

Decreto 138/2024 e NIS2: la sicurezza informatica diventa un rischio penale per il management

Il recepimento della Direttiva europea NIS2 attraverso il Decreto legislativo 138/2024 impone una trasformazione radicale nella gestione delle imprese italiane portando la sicurezza informatica fuori dai perimetri tecnici dei data...
un server al centro incatenato con un grande lucchetto, sullo sfondo la bandiera italiana

Il ransomware è industriale! Basta guardare le firme: guardiamo i tool di amministrazione

Il ransomware moderno sfrutta dei tool legittimi di basso livello, per disattivare gli antivirus prima di colpire il bersaglio. Questa tecnica si chiama "dual-use dilemma", e consente agli attaccanti di...
in gruppo di hacker sta di fronte al proprio laptop e vuole hackerare google, Microsoft ed NVIDIA

Microsoft, Google, Nvidia nel mirino dell’IRGC: E’ guerra contro le aziende IT e AI USA

Il Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) ha annunciato in queste ore la propria disponibilità a colpire alcune aziende americane (e affiliate agli Stati Uniti d'America), le quali vengono accusate...

Dentro il data center più avanzato del Sud Italia: Caserta sfida il digitale

ISO 27001, adeguamento ACN AI1, monitoraggio dark web H24: a Caserta un’infrastruttura Tier III+ che abilita la Pubblica Amministrazione e sfida il paradosso digitale del Sud. Reportage realizzato da Carlo...

Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice

Un pacchetto npm ha esposto un file .map contenente riferimenti al codice sorgente TypeScript non offuscato di Claude Code. Il risultato è stata la divulgazione di oltre 500.000 righe di...

Microsoft avverte: Secure Boot è in scadenza e senza patch Windows non si avvia più

Microsoft ha segnalato di recente una scadenza imminente dei certificati Secure Boot a partire da giugno 2026. Si tratta di un evento che può impedire l'avvio sicuro dei dispositivi Windows....