Red Hot Cyber. Il blog sulla sicurezza informatica

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda
Olivia Terragni - 22 Agosto 2022
Autore: Olivia Terragni Prima parte dell'articolo sulla regione MENA Iran: player geopolitico in Medio Oriente, i delicati rapporti con Israele e la cyber escalation Se il Medio Oriente è stata...

Un exploit nascosto in una lista di emoticons? Si, è possibile!
Redazione RHC - 21 Agosto 2022
Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo...

il famoso player WinAmp dopo 4 anni esce con una nuova versione
Redazione RHC - 21 Agosto 2022
Il popolare lettore MP3 degli anni '90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni di sviluppo che hanno visto due team lavorare su un...

GDPR: quel peccato originale chiamato “paper compliance”
Stefano Gazzella - 21 Agosto 2022
Autore: Stefano Gazzella Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non appartiene solamente all’ambito della protezione...

Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0
Redazione RHC - 21 Agosto 2022
Sono già trascorse due settimane dal rilascio della versione 5.19 del kernel Linux , che è l'ultima della serie Linux 5.x. La finestra di unione di Linux 6.0 è stata ufficialmente chiusa e...

Scopriamo le injection spiegate in modo semplice
Davide Cavallini - 21 Agosto 2022
Buongiorno a tutti. Sono Davide Cavallini, sviluppatore Web e Penetration Tester. Oggi vi parlerò di injections. Ce ne sono di vari tipi, ma che cosa significa concettualmente fare un injection?...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda
Un exploit nascosto in una lista di emoticons? Si, è possibile!
il famoso player WinAmp dopo 4 anni esce con una nuova versione
GDPR: quel peccato originale chiamato “paper compliance”
Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0
Scopriamo le injection spiegate in modo semplice
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

