Red Hot Cyber. Il blog sulla sicurezza informatica

Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0
Redazione RHC - 21 Agosto 2022
Sono già trascorse due settimane dal rilascio della versione 5.19 del kernel Linux , che è l'ultima della serie Linux 5.x. La finestra di unione di Linux 6.0 è stata ufficialmente chiusa e...

Scopriamo le injection spiegate in modo semplice
Davide Cavallini - 21 Agosto 2022
Buongiorno a tutti. Sono Davide Cavallini, sviluppatore Web e Penetration Tester. Oggi vi parlerò di injections. Ce ne sono di vari tipi, ma che cosa significa concettualmente fare un injection?...

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Prima
Olivia Terragni - 21 Agosto 2022
Autore: Olivia Terragni Negli ultimi anni, la regione MENA - dal Marocco all’Iran - è diventata sempre più bersaglio di attacchi informatici che si concentrano su bersagli ad alto valore...

Tutto fermo alla ASL città di Torino… in attesa del riscatto è a rischio la vita delle persone
Redazione RHC - 20 Agosto 2022
Quando avviene un attacco informatico che blocca le infrastrutture, un "attacco ransomware", ci riporta a 20 anni fa, quando tutto quanto si svolgeva con carta e penna. Vi ricordate il...

Un video di Janet Jackson causa l’arresto dei computer adiacenti a quello che lo riproduce
Redazione RHC - 20 Agosto 2022
Può un video di Janet Jackson, nella fattispecie il video “Rhythm Nation”, bloccare un computer? Si tratta di un nuovo side channel attack creato dalle università israeliane? Nulla di tutto...

E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?
Redazione RHC - 20 Agosto 2022
E' quello che sarebbe potuto succedere se un bug su Amazon Ring, risolto silenziosamente non sarebbe stato rilevato da un ricercatore di sicurezza ma da un criminale informatico. La società...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0
Scopriamo le injection spiegate in modo semplice
Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Prima
Tutto fermo alla ASL città di Torino… in attesa del riscatto è a rischio la vita delle persone
Un video di Janet Jackson causa l’arresto dei computer adiacenti a quello che lo riproduce
E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

