Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

Categoria: Cyber News

Numero di articoli trovati: 9716

Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto a galla...

Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa

Il phishing automatizzato, le frodi e lo sfruttamento dei dati in seguito a una violazione diventeranno operazioni perennemente attive in background Milano, 15 dicembre 2025 - L'intelligenza artificiale agentica ridefinisce...

Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore

Sempre più sviluppatori stanno adottando strumenti supportati dall'intelligenza artificiale al fine di ottimizzare i loro processi lavorativi. Ricordiamo che ultimamente Gartner ha emesso un avviso formale mettendo in guardia le...

Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come "Salt Typhoon", artefice di una delle più audaci operazioni di spionaggio degli ultimi...

Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster

Una falla critica è stata individuata all'interno di Red Hat OpenShift GitOps, mettendo a rischio i cluster Kubernetes poiché consente agli utenti con autorizzazioni ridotte di acquisire il pieno controllo...

CVE-2025-59718 e CVE-2025-59719 su FortiGate in sfruttamento attivo

Gli autori delle minacce hanno iniziato a sfruttare attivamente le vulnerabilità di alta gravità, poco dopo che il fornitore le aveva rese pubbliche, al fine di aggirare l'autenticazione su dispositivi...

Pentesting continuo: Shannon porta il red teaming nell’era dell’AI

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L'intento di Shannon è quello di violare la sicurezza della tua...

Nuove vulnerabilità scoperte in FreePBX: aggiornamenti urgenti necessari

Diverse vulnerabilità di sicurezza sono state individuate nella piattaforma open source per centralini telefonici privati (PBX) FreePBX, tra cui un difetto critico che, in determinate configurazioni, potrebbe consentire l'aggiramento dell'autenticazione....

Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello "razionale" della famiglia. Quello che controlla i conti, che non...

Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità di enorme impatto. Tra...
Numero di articoli trovati: 9716

Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto a galla...

Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa

Il phishing automatizzato, le frodi e lo sfruttamento dei dati in seguito a una violazione diventeranno operazioni perennemente attive in background Milano, 15 dicembre 2025 - L'intelligenza artificiale agentica ridefinisce...

Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore

Sempre più sviluppatori stanno adottando strumenti supportati dall'intelligenza artificiale al fine di ottimizzare i loro processi lavorativi. Ricordiamo che ultimamente Gartner ha emesso un avviso formale mettendo in guardia le...

Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come "Salt Typhoon", artefice di una delle più audaci operazioni di spionaggio degli ultimi...

Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster

Una falla critica è stata individuata all'interno di Red Hat OpenShift GitOps, mettendo a rischio i cluster Kubernetes poiché consente agli utenti con autorizzazioni ridotte di acquisire il pieno controllo...

CVE-2025-59718 e CVE-2025-59719 su FortiGate in sfruttamento attivo

Gli autori delle minacce hanno iniziato a sfruttare attivamente le vulnerabilità di alta gravità, poco dopo che il fornitore le aveva rese pubbliche, al fine di aggirare l'autenticazione su dispositivi...

Pentesting continuo: Shannon porta il red teaming nell’era dell’AI

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L'intento di Shannon è quello di violare la sicurezza della tua...

Nuove vulnerabilità scoperte in FreePBX: aggiornamenti urgenti necessari

Diverse vulnerabilità di sicurezza sono state individuate nella piattaforma open source per centralini telefonici privati (PBX) FreePBX, tra cui un difetto critico che, in determinate configurazioni, potrebbe consentire l'aggiramento dell'autenticazione....

Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello "razionale" della famiglia. Quello che controlla i conti, che non...

Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità di enorme impatto. Tra...