Red Hot Cyber. Il blog sulla sicurezza informatica

Un exploit nascosto in una lista di emoticons? Si, è possibile!
Redazione RHC - 21 Agosto 2022
Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo...

il famoso player WinAmp dopo 4 anni esce con una nuova versione
Redazione RHC - 21 Agosto 2022
Il popolare lettore MP3 degli anni '90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni di sviluppo che hanno visto due team lavorare su un...

Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0
Redazione RHC - 21 Agosto 2022
Sono già trascorse due settimane dal rilascio della versione 5.19 del kernel Linux , che è l'ultima della serie Linux 5.x. La finestra di unione di Linux 6.0 è stata ufficialmente chiusa e...

Scopriamo le injection spiegate in modo semplice
Davide Cavallini - 21 Agosto 2022
Buongiorno a tutti. Sono Davide Cavallini, sviluppatore Web e Penetration Tester. Oggi vi parlerò di injections. Ce ne sono di vari tipi, ma che cosa significa concettualmente fare un injection?...

GDPR: quel peccato originale chiamato “paper compliance”
Stefano Gazzella - 21 Agosto 2022
Autore: Stefano Gazzella Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non appartiene solamente all’ambito della protezione...

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Prima
Olivia Terragni - 21 Agosto 2022
Autore: Olivia Terragni Negli ultimi anni, la regione MENA - dal Marocco all’Iran - è diventata sempre più bersaglio di attacchi informatici che si concentrano su bersagli ad alto valore...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Un exploit nascosto in una lista di emoticons? Si, è possibile!
il famoso player WinAmp dopo 4 anni esce con una nuova versione
Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0
Scopriamo le injection spiegate in modo semplice
GDPR: quel peccato originale chiamato “paper compliance”
Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Prima
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

