Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
2nd Edition GlitchZone RHC 320x100 2

Tag: rischi informatici 2023

9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica

Una vulnerabilità nella piattaforma di automazione del flusso di lavoro n8n , utilizzata in tutto il mondo, consente agli aggressori di eseguire codice arbitrario da remoto. Il bug, identificato come...
Share on Facebook Share on LinkedIn Share on X

Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche

Nvidia ha comunicato ai propri clienti in Cina l'intenzione di avviare le prime spedizioni del chip H200, il secondo acceleratore per intelligenza artificiale più potente del gruppo, prima di Capodanno....
Share on Facebook Share on LinkedIn Share on X

Pechino rilascia le prime targhe per la guida autonoma di Livello 3

Il 23 dicembre, l'Ufficio di Gestione del Traffico dell'Ufficio di Pubblica Sicurezza Municipale di Pechino ha ufficialmente rilasciato il primo lotto di targhe per la guida autonoma di Livello 3...
Share on Facebook Share on LinkedIn Share on X

Un cavo strategico nel Pacifico rafforza la rete digitale tra Australia e Papua Nuova Guinea

Un nuovo cavo sottomarino finanziato dall'Australia nell'ambito del recente accordo di mutua difesa con la Papua Nuova Guinea è destinato a rafforzare l'infrastruttura digitale del Paese insulare e a garantire...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione

Secondo quanto appreso da fonti interne di RedHotCyber, l'offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli...
Share on Facebook Share on LinkedIn Share on X

86 milioni di brani Spotify senza abbonamento: la minaccia degli attivisti di Anna’s Archive

Gli attivisti e pirati informatici di Anna's Archive hanno riferito di aver rastrellato quasi l'intera libreria musicale del più grande servizio di streaming, Spotify. Affermano di aver raccolto metadati per...
Share on Facebook Share on LinkedIn Share on X

La mente e le password: l’Effetto “Louvre” spiegato con una password pessima

Nella puntata precedente (La psicologia delle password. Non proteggono i sistemi: raccontano le persone), abbiamo parlato di come le password, oltre a proteggere i sistemi, finiscano per raccontare le persone....
Share on Facebook Share on LinkedIn Share on X

HackerHood di RHC scopre una privilege escalation in FortiClient VPN

L'analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in...
Share on Facebook Share on LinkedIn Share on X

Quando il cybercrime cade: Uomo ucraino colpevole di attacchi ransomware negli USA

Un uomo ucraino coinvolto in una serie di attacchi ransomware è stato riconosciuto colpevole negli Stati Uniti. Questi crimini informatici hanno colpito aziende di diversi paesi, tra cui Stati Uniti,...
Share on Facebook Share on LinkedIn Share on X

Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia

Come sempre riportiamo su queste pagine, le nazioni stanno spingendo alla realizzazione di dispositivi software ed hardware domestici, ovvero tecnologie realizzate all'interno della nazione più facilmente controllabili dal punto di...
Share on Facebook Share on LinkedIn Share on X

9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica

Una vulnerabilità nella piattaforma di automazione del flusso di lavoro n8n , utilizzata in tutto il mondo, consente agli aggressori di eseguire codice arbitrario da remoto. Il bug, identificato come...
Share on Facebook Share on LinkedIn Share on X

Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche

Nvidia ha comunicato ai propri clienti in Cina l'intenzione di avviare le prime spedizioni del chip H200, il secondo acceleratore per intelligenza artificiale più potente del gruppo, prima di Capodanno....
Share on Facebook Share on LinkedIn Share on X

Pechino rilascia le prime targhe per la guida autonoma di Livello 3

Il 23 dicembre, l'Ufficio di Gestione del Traffico dell'Ufficio di Pubblica Sicurezza Municipale di Pechino ha ufficialmente rilasciato il primo lotto di targhe per la guida autonoma di Livello 3...
Share on Facebook Share on LinkedIn Share on X

Un cavo strategico nel Pacifico rafforza la rete digitale tra Australia e Papua Nuova Guinea

Un nuovo cavo sottomarino finanziato dall'Australia nell'ambito del recente accordo di mutua difesa con la Papua Nuova Guinea è destinato a rafforzare l'infrastruttura digitale del Paese insulare e a garantire...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione

Secondo quanto appreso da fonti interne di RedHotCyber, l'offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli...
Share on Facebook Share on LinkedIn Share on X

86 milioni di brani Spotify senza abbonamento: la minaccia degli attivisti di Anna’s Archive

Gli attivisti e pirati informatici di Anna's Archive hanno riferito di aver rastrellato quasi l'intera libreria musicale del più grande servizio di streaming, Spotify. Affermano di aver raccolto metadati per...
Share on Facebook Share on LinkedIn Share on X

La mente e le password: l’Effetto “Louvre” spiegato con una password pessima

Nella puntata precedente (La psicologia delle password. Non proteggono i sistemi: raccontano le persone), abbiamo parlato di come le password, oltre a proteggere i sistemi, finiscano per raccontare le persone....
Share on Facebook Share on LinkedIn Share on X

HackerHood di RHC scopre una privilege escalation in FortiClient VPN

L'analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in...
Share on Facebook Share on LinkedIn Share on X

Quando il cybercrime cade: Uomo ucraino colpevole di attacchi ransomware negli USA

Un uomo ucraino coinvolto in una serie di attacchi ransomware è stato riconosciuto colpevole negli Stati Uniti. Questi crimini informatici hanno colpito aziende di diversi paesi, tra cui Stati Uniti,...
Share on Facebook Share on LinkedIn Share on X

Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia

Come sempre riportiamo su queste pagine, le nazioni stanno spingendo alla realizzazione di dispositivi software ed hardware domestici, ovvero tecnologie realizzate all'interno della nazione più facilmente controllabili dal punto di...
Share on Facebook Share on LinkedIn Share on X