Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

REvil c’è. Aggiunta la Doosan Group al loro Happy Blog

- 2 Agosto 2022

Il blog di REvil Ransomware, dopo circa un mese, da segni di vita. Infatti nella giornata di ieri è apparso un nuovo post all'interno del data leak site (DLS), che...

Facebook Linkedin X

Microsoft rilascia il nuovo Defender External Attack Surface Management

- 2 Agosto 2022

Microsoft ha annunciato il rilascio di un nuovo prodotto di sicurezza, Microsoft Defender External Attack Surface Management, che consente ai clienti di vedere le superfici di attacco relative alla propria attività,...

Facebook Linkedin X

Polizia di Stato e Fondazione ITS Roberto Rossellini insieme per la formazione di operatori in cybersecurity

- 2 Agosto 2022

Roma, 3 Agosto 2022 - E’ stato siglato a Roma l’accordo tra Polizia di Stato e la Fondazione ITS Roberto Rossellini volto alla realizzazione di un nuovo corso specialistico per la formazione...

Facebook Linkedin X

Uber ammette l’incidente informatico del 2016. Era finalmente ora

- 2 Agosto 2022

Uber ammette di aver nascosto un furto di dati riguardante 57 milioni di clienti e conducenti nel 2016. L'azienda di ride-hailing, che ha rivelato questo furto di dati nel 2017...

Facebook Linkedin X

Quantum Key Distribution (QKD). Novità dal Korea Institute of Science and Technology

- 2 Agosto 2022

I crittosistemi quantistici utilizzano chiavi quantistiche, che garantiscono la sicurezza basata sulla fisica quantistica, non sulla complessità computazionale (come nei crittosistemi convenzionali). Si prevede che i crittosistemi quantistici sostituiranno i moderni...

Facebook Linkedin X

JavaScream: il toolkit per pentest che scova i Javascript pericolosi nelle pagine web

- 2 Agosto 2022

Autore: Massimiliano Brolli Ne avevamo parlato poco tempo fa di questo software, ma nel mentre molte cose sono state migliorate e oltra ad avergli dato un nome, sono state introdotte una...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

REvil c’è. Aggiunta la Doosan Group al loro Happy Blog
Cyberpolitica

REvil c’è. Aggiunta la Doosan Group al loro Happy Blog

Il blog di REvil Ransomware, dopo circa un mese, da segni di vita. Infatti nella giornata di ieri è apparso un nuovo post all'interno del data leak...
Redazione RHC - 03/08/2022 - 13:52
Microsoft rilascia il nuovo Defender External Attack Surface Management
Cultura

Microsoft rilascia il nuovo Defender External Attack Surface Management

Microsoft ha annunciato il rilascio di un nuovo prodotto di sicurezza, Microsoft Defender External Attack Surface Management, che consente ai cli...
Redazione RHC - 03/08/2022 - 12:18
Polizia di Stato e Fondazione ITS Roberto Rossellini insieme per la formazione di operatori in cybersecurity
Cybercrime e Dark Web

Polizia di Stato e Fondazione ITS Roberto Rossellini insieme per la formazione di operatori in cybersecurity

Roma, 3 Agosto 2022 - E’ stato siglato a Roma l’accordo tra Polizia di Stato e la Fondazione ITS Roberto Rossellini volto alla realizzazione di un nuo...
Redazione RHC - 03/08/2022 - 11:53
Uber ammette l’incidente informatico del 2016. Era finalmente ora
Cyberpolitica

Uber ammette l’incidente informatico del 2016. Era finalmente ora

Uber ammette di aver nascosto un furto di dati riguardante 57 milioni di clienti e conducenti nel 2016. L'azienda di ride-hailing, che ha rivelato que...
Redazione RHC - 03/08/2022 - 07:00
Quantum Key Distribution (QKD). Novità dal Korea Institute of Science and Technology
Innovazione

Quantum Key Distribution (QKD). Novità dal Korea Institute of Science and Technology

I crittosistemi quantistici utilizzano chiavi quantistiche, che garantiscono la sicurezza basata sulla fisica quantistica, non sulla complessità compu...
Redazione RHC - 03/08/2022 - 07:00
JavaScream: il toolkit per pentest che scova i Javascript pericolosi nelle pagine web
Innovazione

JavaScream: il toolkit per pentest che scova i Javascript pericolosi nelle pagine web

Autore: Massimiliano Brolli Ne avevamo parlato poco tempo fa di questo software, ma nel mentre molte cose sono state migliorate e oltra ad ave...
Davide Cavallini - 03/08/2022 - 07:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE