Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320×100

Categoria: News

Violenza di genere online: una sfida crescente che deve essere fermata

La data del 25 novembre è il giorno designato a livello internazionale per l’eliminazione della violenza contro le donne, un momento cruciale per riflettere su tutte le forme di aggressione che colpiscono il genere femminile. In un’era sempre più connessa, un’attenzione particolare va rivolta al fenomeno della violenza facilitata dalla tecnologia o technology-facilitated gender-based violence (TFGBV). Questa rappresenta il lato oscuro della rete, un’estensione digitale della violenza di genere tradizionale. In vista della ricorrenza che chiude le iniziative di sensibilizzazione, questo articolo inaugura una serie di analisi dedicate alla violenza sulle donne in rete. La trattazione si svilupperà con la pubblicazione di

Interruzione servizi cloud Amazon Web Services, problemi globali

Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fortnite e Reddit insieme a numerosi altri siti e applicazioni. Secondo i dati forniti da Downdetector, portale che monitora in tempo reale le interruzioni su Internet, un numero crescente di servizi online ha registrato malfunzionamenti nel corso della giornata. Tra i soggetti colpiti figurano anche Coinbase, exchange di criptovalute, e la società di intelligenza artificiale Perplexity. In una comunicazione ufficiale, AWS ha riferito di aver individuato la causa principale del guasto e di aver avviato

ProxyCommand: la piccola stringa che apre una porta per gli exploit

Nella giornata di ieri è stata pubblicata CVE-2025-61984 una falla in OpenSSH, che permette potenzialmente l’esecuzione di comandi sul client quando ProxyCommand viene usato con nomi utente contenenti caratteri di controllo (per esempio newline). Alcuni flussi di input in OpenSSH non eliminavano correttamente caratteri di controllo inseriti nei nomi utente. Un attaccante può sfruttare questo comportamento costruendo un nome utente contenente, ad esempio, un newline seguito da una stringa che dovrebbe essere interpretata come comando. Quando quel nome utente viene inserito nella stringa invocata dal ProxyCommand, alcune shell non si fermano all’errore di sintassi introdotto dal newline e continuano l’esecuzione: la riga

Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa

Cloudflare ha segnalato problemi temporanei con il suo risolutore DNS pubblico 1.1.1.1 , segnalati da utenti in tutto il mondo. L’incidente sarebbe iniziato la sera del 14 luglio 2025, intorno alle 22:13 UTC. L’azienda ha confermato di star indagando e risolvendo il problema. Durante l’interruzione, gli utenti dei forum e di Reddit hanno osservato che numerosi siti web non si aprivano o presentavano errori di caricamento. Un aumento significativo delle segnalazioni relative a problemi con il servizio DNS di Cloudflare è stato rilevato dai servizi di monitoraggio, tra cui DownDetector. StatusGator ha indicato che l’incidente è durato circa un’ora e poco più

Attacchi informatici tramite PDF: Quali sono i formati più sicuri

I file PDF sono fondamentali nella condivisione dei documenti digitali perché sono comodi e semplici da usare. Però, questa fiducia li ha resi anche un bersaglio facile per i cybercriminali. Secondo i dati recenti, i PDF costituiscono quasi il 30-40% dei file dannosi veicolati via email. Un semplice PDF può nascondere delle minacce sofisticate. Nell’ambito della cybersecurity, è fondamentale capire come un file apparentemente innocuo possa diventare un’arma. Quali sono gli attacchi noti che hanno sfruttato questo formato? Quali sono le varianti di PDF che risultano più sicure? È buona norma utilizzare degli strumenti affidabili per la gestione dei PDF, come le

62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto

Secondo Francisco Jeronimo, vicepresidente dei dispositivi EMEA presso IDC, intervenendo a una conferenza TED, acquistare gadget ricondizionati può rappresentare un passo importante verso un consumo più sostenibile e una riduzione dei danni causati dai rifiuti elettronici. Secondo lui , nel 2022 sono state prodotte in tutto il mondo 62 milioni di tonnellate di rifiuti elettronici. In media, ogni persona ha scartato 11,2 chilogrammi di dispositivi elettronici. Tuttavia, la responsabilità della portata del problema non può essere attribuita esclusivamente ai produttori e ai governi. Come ha osservato l’analista, ogni utente ha il suo “super modo” per influenzare la situazione, ovvero prolungando la durata di vita

Positive Hack Days: 330.000 partecipanti da 40 paesi al più grande evento hacker dell’anno

Si è concluso a Mosca il più grande festival informatico internazionale Positive Hack Days, organizzato da Positive Technologies con il supporto del Ministero dello sviluppo digitale della Federazione Russa e del governo di Mosca. Dal 22 al 24 maggio, il quartiere di Luzhniki è diventato il posto in cui discutere di sovranità digitale, minacce informatiche, formazione del personale e cooperazione internazionale nel campo della sicurezza informatica. 500 speaker, 400 talk in 3 giorni. L’evento ha riunito delegazioni provenienti da oltre 40 paesi, tra cui paesi latinoamericani, africani, asiatici e mediorientali. Il pubblico totale ha superato le 330.000 persone, sia offline che online.

Diventa Partner della RHC Academy! Scopri l’Affiliate, Creator e il Custom Training Program

Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo, Red Hot Cyber ha creato la sua RHC Academy che sta divenendo un punto di riferimento per aziende e professionisti. Con percorsi formativi progettati per esplorare tecnologie emergenti e spesso poco accessibili, offriamo un apprendimento approfondito e di qualità, interamente in lingua italiana. Se sei un’azienda con una solida presenza sui social media o un professionista esperto nella formazione digitale e cybersecurity, il Program Partner della Red Hot Cyber Academy rappresenta un’opportunità concreta per crescere e collaborare

Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare

C’è chi, durante una riunione su Teams, ha provato a immortalare una slide riservata. Magari per “condividerla” con chi non doveva esserci. O magari per tornare a riguardarla con calma. Ma da luglio, Microsoft manderà in frantumi questa (brutta) abitudine: basta screenshot. Il contenuto protetto non si cattura più. Lo schermo diventa nero. Punto. La nuova funzionalità si chiama “Prevent Screen Capture” e rappresenta un giro di vite deciso contro la diffusione non autorizzata di informazioni sensibili. Arriverà su tutte le piattaforme: desktop (Windows e Mac), mobile (iOS e Android) e persino via web. Addio ai furbetti dello screenshot Dalla roadmap ufficiale

SonicWall ridefinisce la sicurezza informatica e stabilisce un nuovo standard con soluzioni di sicurezza di rete di nuova generazione create per gli MSP

MILPITAS, California – 5 maggio 2025 – SonicWall ha presentato oggi una suite completa di prodotti e servizi appositamente progettati per soddisfare le esigenze in continua evoluzione dei fornitori di servizi gestiti (MSP, Managed Service Provider) e dei loro clienti con una protezione informatica end-to-end e nuovi servizi redditizi. Al centro di questa presentazione ci sono i nuovi Next-Generation Firewall (NGFW) di fascia media e alta, progettati per le aziende di medie dimensioni e dotati di protezione integrata contro le minacce avanzate. La nuova offerta include la soluzione Managed Protection Security Services (MPSS) per la gestione dei firewall con monitoraggio 24/7, che

Categorie