Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

RHC Intervista W1ntermute: Sofya Ivanov hacker e donna nella sicurezza informatica.

- 10 Novembre 2021

Autore: Olivia terragni Data Pubblicazione: 11/11/2021 W1ntermute alias Sofya Ivanov è una donna che lavora nel settore della sicurezza informatica come analista della sicurezza di rete e specialista di intelligence...

Facebook Linkedin X

Sui firewall di Palo Alto Networks, rilevata una Remote Code Execution da 9,8 di score.

- 10 Novembre 2021

È stata identificata una vulnerabilità nei firewall di Palo Alto Networks utilizzando GlobalProtect VPN che potrebbe essere sfruttata da un utente non autorizzato per eseguire codice arbitrario su dispositivi vulnerabili...

Facebook Linkedin X

Alexa sa tutto su di noi. Eccone la prova!

- 10 Novembre 2021

Un utente di TikTok con lo pseudonimo my.data.not.yours ha deciso di scoprire quali dati raccoglie Amazon su di lei. A casa, la ragazza ha lampadine intelligenti e tre altoparlanti intelligenti...

Facebook Linkedin X

Aruba Central di HPE ha subito una violazione dei dati.

- 10 Novembre 2021

HPE ha rivelato che i repository di dati della propria piattaforma di monitoraggio di rete Aruba Central sono stati compromessi, consentendo a un attore di minacce di accedere ai dati...

Facebook Linkedin X

Italiani e CyberSecurity: perché ci ostiniamo a NON collaborare?

- 9 Novembre 2021

Autore: Massimiliano Brolli Data Pubblicazione: 10/11/2021 In questo caldo autunno, non passa un giorno che una PA o una grande azienda italiana non venga colpita da un ransomware o da...

Facebook Linkedin X

La storia del Kernel Linux (2 di 2). I primi hacker fino alla versione 1.0.

- 9 Novembre 2021

Articolo a cura di Pietro Cornelio e Massimiliano Brolli Precedenti articoli: La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker Nel primo articolo abbiamo conosciuto Linus...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

RHC Intervista W1ntermute: Sofya Ivanov hacker e donna nella sicurezza informatica.
Cultura

RHC Intervista W1ntermute: Sofya Ivanov hacker e donna nella sicurezza informatica.

Autore: Olivia terragni Data Pubblicazione: 11/11/2021 W1ntermute alias Sofya Ivanov è una donna che lavora nel settore della sicurezza informatica c...
Olivia Terragni - 11/11/2021 - 13:20
Sui firewall di Palo Alto Networks, rilevata una Remote Code Execution da 9,8 di score.
Vulnerabilità

Sui firewall di Palo Alto Networks, rilevata una Remote Code Execution da 9,8 di score.

È stata identificata una vulnerabilità nei firewall di Palo Alto Networks utilizzando GlobalProtect VPN che potrebbe essere sfruttata da un utente non...
Redazione RHC - 11/11/2021 - 11:50
Alexa sa tutto su di noi. Eccone la prova!
Innovazione

Alexa sa tutto su di noi. Eccone la prova!

Un utente di TikTok con lo pseudonimo my.data.not.yours ha deciso di scoprire quali dati raccoglie Amazon su di lei. A casa, la ragazza ha lampadine i...
Redazione RHC - 11/11/2021 - 11:39
Aruba Central di HPE ha subito una violazione dei dati.
Cybercrime

Aruba Central di HPE ha subito una violazione dei dati.

HPE ha rivelato che i repository di dati della propria piattaforma di monitoraggio di rete Aruba Central sono stati compromessi, consentendo a un atto...
Redazione RHC - 11/11/2021 - 08:09
Italiani e CyberSecurity: perché ci ostiniamo a NON collaborare?
Cyberpolitica

Italiani e CyberSecurity: perché ci ostiniamo a NON collaborare?

Autore: Massimiliano Brolli Data Pubblicazione: 10/11/2021 In questo caldo autunno, non passa un giorno che una PA o una grande azienda italiana non ...
Massimiliano Brolli - 10/11/2021 - 22:55
La storia del Kernel Linux (2 di 2). I primi hacker fino alla versione 1.0.
Cultura

La storia del Kernel Linux (2 di 2). I primi hacker fino alla versione 1.0.

Articolo a cura di Pietro Cornelio e Massimiliano Brolli Precedenti articoli: La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker ...
Massimiliano Brolli - 10/11/2021 - 13:52

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE