Red Hot Cyber. Il blog sulla sicurezza informatica

Zero-day nei firewall WatchGuard: Una RCE senza login è già sotto sfruttamento
Redazione RHC - 18 Dicembre 2025
Una vulnerabilità zero-day critica, identificata come CVE-2025-14733, ha messo in ginocchio gli amministratori di rete, costringendoli a una corsa contro il tempo per proteggere i loro sistemi. Questa falla, con...

Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 18 Dicembre 2025
Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l'attenzione a chiunque, spinto da...

La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 18 Dicembre 2025
Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza....

Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 18 Dicembre 2025
Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink...

EchoGram: il metodo che aggira sistematicamente i filtri di sicurezza degli LLM
Redazione RHC - 18 Dicembre 2025
I modelli linguistici di grandi dimensioni vengono in genere rilasciati con vincoli di protezione: AI separate all'LLM principale assicurano che suggerimenti dannosi non vengano passati come input e che risposte...

La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile
Redazione RHC - 18 Dicembre 2025
Gli utenti intenzionati a passare da un ecosistema iOS ad Android o viceversa spesso affrontano come ostacolo principale non tanto l'adattamento alle nuove interfacce, quanto il trasferimento agevole di foto,...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Zero-day nei firewall WatchGuard: Una RCE senza login è già sotto sfruttamento
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
EchoGram: il metodo che aggira sistematicamente i filtri di sicurezza degli LLM
La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

