Red Hot Cyber. Il blog sulla sicurezza informatica
Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsificare credenziali e ottenere accesso non autorizzato agli account Microsoft. La falla, classificata con il codice CWE-290 (Authentication Bypass by Spoofing), colpisce i meccanismi di autenticazione che si
Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate
Redazione RHC - Febbraio 4th, 2025
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L'esercizio in questo settore è possibile solo attraverso...
DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI
Redazione RHC - Febbraio 4th, 2025
"Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!". E con le AI, questa non è solo un'analogia, ma una realtà sempre più evidente. Negli ultimi anni,...
Operazione “Heart Blocker” : colpo grosso al cuore delle frodi online internazionali
Redazione RHC - Febbraio 4th, 2025
Le autorità statunitensi e olandesi hanno recentemente smantellato una rete di 39 domini web e i relativi server, utilizzati per facilitare frodi online su larga scala. Questa operazione, denominata "Operation...
Red Hot Cyber Academy: Formazione e cultura digitale a 360 Gradi
Redazione RHC - Febbraio 4th, 2025
Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa nuova iniziativa rappresenta un ampliamento significativo del nostro impegno nel...
Articoli in evidenza
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...
Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa nuova iniziativa rappresenta un ampliamento significativo d...
Operazione “Heart Blocker” : colpo grosso al cuore delle frodi online internazionali
Le autorità statunitensi e olandesi hanno recentemente smantellato una rete di 39 domini web e i relativi server, utilizzati per facilitare frodi online su larga
Red Hot Cyber Academy: Formazione e cultura digitale a 360 Gradi
Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa nuova iniziativa rappresenta un ampliamento
Criminalità informatica: Europol lancia l’allarme, ma la soluzione è nella Collaborazione
Europol e Eurojust hanno detto quali sono i problemi da affrontare nella lotta alla criminalità informatica. La portata della criminalità digitale è in crescita, le indagini diventano
Il Jailbreak Per DeepSeek è Servito! Come Palo Alto Ha Bypassato I controlli dell’AI
Ricercatori di Palo Alto dalla squadra Unit 42 hanno identificato delle vulnerabilità nel modello linguistico DeepSeek che consentono di aggirare i suoi meccanismi di difesa
Ransomware 2024: Record di Attacchi! Il Peggio Deve Ancora Arrivare?
Il numero di attacchi ransomware nel 2024 ha battuto tutti i record precedenti e ha raggiunto i 5.263 casi. Lo hanno riferito gli esperti dell’azienda
Il Potere Del Tempo Nella Cybersecurity: Perché la Velocità è L’Arma Migliore contro gli Hacker
Nel mondo digitale odierno, dove le minacce informatiche si evolvono a un ritmo vertiginoso, la gestione efficace del tempo è diventata un elemento imprescindibile per