Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Tag: attacco informatico

AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline

Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gravità. Tali vulnerabilità potrebbero permettere agli aggressori di...
Share on Facebook Share on LinkedIn Share on X

Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione

Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell'uso della famigerata parolaccia che inizia con la "f". Questa è la conclusione...
Share on Facebook Share on LinkedIn Share on X

WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa

È stato rilasciato uno strumento che consente il monitoraggio discreto dell'attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre oltre tre...
Share on Facebook Share on LinkedIn Share on X

GhostFrame: il primo framework PhaaS interamente basato su iframe

Barracuda ha pubblicato i dettagli di un nuovo kit di phishing-as-a-service (PhaaS) elusivo e stealth che nasconde i contenuti dannosi all'interno di iframe di pagine web per eludere il rilevamento...
Share on Facebook Share on LinkedIn Share on X

Dalla guerra dei chip al Mar Nero: perché la geopolitica sta riscrivendo le regole del cyber

Negli ultimi due anni il cyber ha smesso di essere una dimensione “tecnica” del conflitto ed è diventato infrastruttura strategica. La conseguenza è un effetto domino: parte dalla competizione USA-Cina...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità in .NET: eseguire codice remoto tramite messaggi SOAP

I ricercatori di sicurezza hanno scoperto una vulnerabilità in .NET che potrebbe colpire diversi prodotti aziendali e causare l'esecuzione di codice remoto. Il problema deriva dal modo in cui le...
Share on Facebook Share on LinkedIn Share on X

MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso piede all'interno...
Share on Facebook Share on LinkedIn Share on X

Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano

All'interno del noto Dark Forum, l'utente identificato come "espansive" ha messo in vendita quello che descrive come l'accesso al pannello di amministrazione dell'Agenzia delle Entrate. Tuttavia, un'analisi più approfondita dell'offerta...
Share on Facebook Share on LinkedIn Share on X

Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford

I ricercatori di Stanford e i loro colleghi hanno condotto un esperimento insolito: hanno confrontato le prestazioni di dieci specialisti professionisti e di un set di agenti di intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X

AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline

Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gravità. Tali vulnerabilità potrebbero permettere agli aggressori di...
Share on Facebook Share on LinkedIn Share on X

Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione

Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell'uso della famigerata parolaccia che inizia con la "f". Questa è la conclusione...
Share on Facebook Share on LinkedIn Share on X

WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa

È stato rilasciato uno strumento che consente il monitoraggio discreto dell'attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre oltre tre...
Share on Facebook Share on LinkedIn Share on X

GhostFrame: il primo framework PhaaS interamente basato su iframe

Barracuda ha pubblicato i dettagli di un nuovo kit di phishing-as-a-service (PhaaS) elusivo e stealth che nasconde i contenuti dannosi all'interno di iframe di pagine web per eludere il rilevamento...
Share on Facebook Share on LinkedIn Share on X

Dalla guerra dei chip al Mar Nero: perché la geopolitica sta riscrivendo le regole del cyber

Negli ultimi due anni il cyber ha smesso di essere una dimensione “tecnica” del conflitto ed è diventato infrastruttura strategica. La conseguenza è un effetto domino: parte dalla competizione USA-Cina...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità in .NET: eseguire codice remoto tramite messaggi SOAP

I ricercatori di sicurezza hanno scoperto una vulnerabilità in .NET che potrebbe colpire diversi prodotti aziendali e causare l'esecuzione di codice remoto. Il problema deriva dal modo in cui le...
Share on Facebook Share on LinkedIn Share on X

MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso piede all'interno...
Share on Facebook Share on LinkedIn Share on X

Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano

All'interno del noto Dark Forum, l'utente identificato come "espansive" ha messo in vendita quello che descrive come l'accesso al pannello di amministrazione dell'Agenzia delle Entrate. Tuttavia, un'analisi più approfondita dell'offerta...
Share on Facebook Share on LinkedIn Share on X

Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford

I ricercatori di Stanford e i loro colleghi hanno condotto un esperimento insolito: hanno confrontato le prestazioni di dieci specialisti professionisti e di un set di agenti di intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X