Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Deauth attack: l’arma più comune contro le reti Wi-Fi domestiche

- 14 Dicembre 2025

Il Deauth attack è uno degli attacchi più noti e storicamente utilizzati contro reti WPA2-Personal, soprattutto come fase preparatoria per altri attacchi. Sfrutta diverse vulnerabilità intrinseche nel processo d'autenticazione che...

Facebook Linkedin X

Donne in Cybersecurity: da Outsider a Cornerstone

- 14 Dicembre 2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno...

Facebook Linkedin X

Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne

- 14 Dicembre 2025

Un noto broker di accesso iniziale (IAB) denominato "Storm-0249", ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfruttano proprio gli strumenti...

Facebook Linkedin X

Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code

- 14 Dicembre 2025

Una campagna di malware sofisticata è stata individuata all'interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs (RL) sono riusciti a identificare 19 estensioni malevole che...

Facebook Linkedin X

AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline

- 14 Dicembre 2025

Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gravità. Tali vulnerabilità potrebbero permettere agli aggressori di...

Facebook Linkedin X

Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione

- 14 Dicembre 2025

Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell'uso della famigerata parolaccia che inizia con la "f". Questa è la conclusione...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Deauth attack: l’arma più comune contro le reti Wi-Fi domestiche
Hacking

Deauth attack: l’arma più comune contro le reti Wi-Fi domestiche

Il Deauth attack è uno degli attacchi più noti e storicamente utilizzati contro reti WPA2-Personal, soprattutto come fase preparatoria per altri attac...
Christian Moccia - 15/12/2025 - 10:03
Donne in Cybersecurity: da Outsider a Cornerstone
Cultura

Donne in Cybersecurity: da Outsider a Cornerstone

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call...
Ada Spinelli - 15/12/2025 - 07:57
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Cybercrime

Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne

Un noto broker di accesso iniziale (IAB) denominato "Storm-0249", ha modificato le proprie strategie operative, utilizzando campagne di phishing ma an...
Redazione RHC - 15/12/2025 - 07:26
Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code
Cybercrime

Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code

Una campagna di malware sofisticata è stata individuata all'interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs (R...
Redazione RHC - 15/12/2025 - 07:13
AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline
Cybercrime

AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline

Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gr...
Redazione RHC - 15/12/2025 - 07:02
Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione
Cybercrime

Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione

Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell'uso della famigerata parolaccia che inizia c...
Redazione RHC - 15/12/2025 - 06:54

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE