Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Le AI domineranno il futuro della programmazione?

- 6 Settembre 2021

Autore: Eros Capobianco Data Pubblicazione: 07/09/2021 Github copilot sarà il futuro nel campo della programmazione? Al momento disponibile come estensione per l’IDE Visual Studio è in fase di anteprima tecnica...

Facebook Linkedin X

Cloud Italia: una strategia in 3 fasi per portare l’Italia tra le nuvole.

- 6 Settembre 2021

Si sta ancora svolgendo la Conferenza stampa di presentazione della "Strategia Cloud Italia" dove sono intervenuti il ministro per l'Innovazione tecnologica e la Transizione digitale Vittorio Colao, il sottosegretario delegato...

Facebook Linkedin X

SAE e ISO pubblicano uno standard congiunto per la sicurezza informatica automobilistica.

- 6 Settembre 2021

SAE International, in collaborazione con l'International Organization for Standardization (ISO), ha pubblicato lo standard ISO/SAE 21434™: Road Vehicles – Cybersecurity Engineering. Lo standard aiuta il settore a definire un processo...

Facebook Linkedin X

Protonmail ha consegnato gli attivisti francesi alle autorità.

- 6 Settembre 2021

ProtonMail ha rivelato gli indirizzi IP di alcuni dei suoi utenti francesi associati al movimento verde Youth for Climate. I dati sono stati forniti su richiesta delle autorità francesi, dopo...

Facebook Linkedin X

Apple frena sul controllo delle foto prima dell’ingresso nel cloud.

- 6 Settembre 2021

Apple ha deciso di non rischiare e di posticipare per ora il lancio di una nuova funzionalità di scansione, che controllerà le foto e i video degli utenti caricati sul...

Facebook Linkedin X

Netgear: risolte le vulnerabilità di bypass dell’autenticazione.

- 6 Settembre 2021

Il produttore di apparecchiature di rete Netgear ha corretto di recente tre vulnerabilità in molti dei suoi modelli di switch. I bug consentivano agli aggressori di aggirare l'autenticazione e assumere...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Le AI domineranno il futuro della programmazione?
News

Le AI domineranno il futuro della programmazione?

Autore: Eros Capobianco Data Pubblicazione: 07/09/2021 Github copilot sarà il futuro nel campo della programmazione? Al momento disponibile come e...
Redazione RHC - 07/09/2021 - 19:37
Cloud Italia: una strategia in 3 fasi per portare l’Italia tra le nuvole.
Cybersecurity Italia

Cloud Italia: una strategia in 3 fasi per portare l’Italia tra le nuvole.

Si sta ancora svolgendo la Conferenza stampa di presentazione della "Strategia Cloud Italia" dove sono intervenuti il ministro per l'Innovazione tecno...
Redazione RHC - 07/09/2021 - 13:32
SAE e ISO pubblicano uno standard congiunto per la sicurezza informatica automobilistica.
Innovazione

SAE e ISO pubblicano uno standard congiunto per la sicurezza informatica automobilistica.

SAE International, in collaborazione con l'International Organization for Standardization (ISO), ha pubblicato lo standard ISO/SAE 21434™: Road Vehicl...
Redazione RHC - 07/09/2021 - 11:22
Protonmail ha consegnato gli attivisti francesi alle autorità.
News

Protonmail ha consegnato gli attivisti francesi alle autorità.

ProtonMail ha rivelato gli indirizzi IP di alcuni dei suoi utenti francesi associati al movimento verde Youth for Climate. I dati sono stati forniti s...
Redazione RHC - 07/09/2021 - 07:23
Apple frena sul controllo delle foto prima dell’ingresso nel cloud.
Cyberpolitica

Apple frena sul controllo delle foto prima dell’ingresso nel cloud.

Apple ha deciso di non rischiare e di posticipare per ora il lancio di una nuova funzionalità di scansione, che controllerà le foto e i video degli ut...
Redazione RHC - 07/09/2021 - 06:22
Netgear: risolte le vulnerabilità di bypass dell’autenticazione.
Innovazione

Netgear: risolte le vulnerabilità di bypass dell’autenticazione.

Il produttore di apparecchiature di rete Netgear ha corretto di recente tre vulnerabilità in molti dei suoi modelli di switch. I bug consentivano agli...
Redazione RHC - 07/09/2021 - 06:10

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE