Red Hot Cyber. Il blog sulla sicurezza informatica

REvil c’è. Aggiunta la Doosan Group al loro Happy Blog
Redazione RHC - 2 Agosto 2022
Il blog di REvil Ransomware, dopo circa un mese, da segni di vita. Infatti nella giornata di ieri è apparso un nuovo post all'interno del data leak site (DLS), che...

Microsoft rilascia il nuovo Defender External Attack Surface Management
Redazione RHC - 2 Agosto 2022
Microsoft ha annunciato il rilascio di un nuovo prodotto di sicurezza, Microsoft Defender External Attack Surface Management, che consente ai clienti di vedere le superfici di attacco relative alla propria attività,...

Polizia di Stato e Fondazione ITS Roberto Rossellini insieme per la formazione di operatori in cybersecurity
Redazione RHC - 2 Agosto 2022
Roma, 3 Agosto 2022 - E’ stato siglato a Roma l’accordo tra Polizia di Stato e la Fondazione ITS Roberto Rossellini volto alla realizzazione di un nuovo corso specialistico per la formazione...

Uber ammette l’incidente informatico del 2016. Era finalmente ora
Redazione RHC - 2 Agosto 2022
Uber ammette di aver nascosto un furto di dati riguardante 57 milioni di clienti e conducenti nel 2016. L'azienda di ride-hailing, che ha rivelato questo furto di dati nel 2017...

Quantum Key Distribution (QKD). Novità dal Korea Institute of Science and Technology
Redazione RHC - 2 Agosto 2022
I crittosistemi quantistici utilizzano chiavi quantistiche, che garantiscono la sicurezza basata sulla fisica quantistica, non sulla complessità computazionale (come nei crittosistemi convenzionali). Si prevede che i crittosistemi quantistici sostituiranno i moderni...

JavaScream: il toolkit per pentest che scova i Javascript pericolosi nelle pagine web
Davide Cavallini - 2 Agosto 2022
Autore: Massimiliano Brolli Ne avevamo parlato poco tempo fa di questo software, ma nel mentre molte cose sono state migliorate e oltra ad avergli dato un nome, sono state introdotte una...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
REvil c’è. Aggiunta la Doosan Group al loro Happy Blog
Microsoft rilascia il nuovo Defender External Attack Surface Management
Polizia di Stato e Fondazione ITS Roberto Rossellini insieme per la formazione di operatori in cybersecurity
Uber ammette l’incidente informatico del 2016. Era finalmente ora
Quantum Key Distribution (QKD). Novità dal Korea Institute of Science and Technology
JavaScream: il toolkit per pentest che scova i Javascript pericolosi nelle pagine web
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

