Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ritorno dal digitale: in Russia un aumento dei vecchi telefoni “a pulsanti”

- 22 Luglio 2021

I rivenditori Russi registrano un aumento della domanda di vecchi telefoni con i pulsanti.Secondo gli analisti, questa tendenza è stata alimentata dalla minaccia informatica di fuga di dati e frodi...

Facebook Linkedin X

La UE propone un’unità cibernetica per intensificare la risposta agli incidenti informatici.

- 22 Luglio 2021

La Commissione Europea, sta delineando una visione per costruire una nuova unità informatica comune per affrontare il numero crescente di gravi incidenti informatici che incidono sui servizi pubblici, nonché sulla...

Facebook Linkedin X

REvil, che fine ha fatto? Analizziamo quello che ad oggi sappiamo.

- 22 Luglio 2021

Probabilmente, le autorità russe potrebbero essere state coinvolte in tutto questo.Il gruppo di black hacker REvil, noto per una serie di attacchi di alto profilo, non mostra segni di vita...

Facebook Linkedin X

Oracle rilascia fix per 342 vulnerabilità. Diverse molto critiche su WebLogic.

- 22 Luglio 2021

Oracle ha rilasciato degli aggiornamenti di sicurezza che risolvono 342 vulnerabilità in una serie di prodotti: Java SE, MySQL, VirtualBox, Solaris e Weblogic Application Server. L'azienda ha rilasciato nuovamente un...

Facebook Linkedin X

Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.

- 22 Luglio 2021

Cognyte ha condotto ricerche su larga scala sulla criminalità informatica in ​​tutto il mondo, nonché un monitoraggio e un'analisi approfondita sui forum underground. Questo risulta utile per comprendere i modelli...

Facebook Linkedin X

Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.

- 22 Luglio 2021

Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 milioni di euro, con...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Ritorno dal digitale: in Russia un aumento dei vecchi telefoni “a pulsanti”
Cultura

Ritorno dal digitale: in Russia un aumento dei vecchi telefoni “a pulsanti”

I rivenditori Russi registrano un aumento della domanda di vecchi telefoni con i pulsanti.Secondo gli analisti, questa tendenza è stata alimentata dal...
Redazione RHC - 23/07/2021 - 20:05
La UE propone un’unità cibernetica per intensificare la risposta agli incidenti informatici.
Cybercrime

La UE propone un’unità cibernetica per intensificare la risposta agli incidenti informatici.

La Commissione Europea, sta delineando una visione per costruire una nuova unità informatica comune per affrontare il numero crescente di gravi incide...
Redazione RHC - 23/07/2021 - 16:10
REvil, che fine ha fatto? Analizziamo quello che ad oggi sappiamo.
Cyberpolitica

REvil, che fine ha fatto? Analizziamo quello che ad oggi sappiamo.

Probabilmente, le autorità russe potrebbero essere state coinvolte in tutto questo.Il gruppo di black hacker REvil, noto per una serie di attacchi di ...
Redazione RHC - 23/07/2021 - 15:03
Oracle rilascia fix per 342 vulnerabilità. Diverse molto critiche su WebLogic.
Vulnerabilità

Oracle rilascia fix per 342 vulnerabilità. Diverse molto critiche su WebLogic.

Oracle ha rilasciato degli aggiornamenti di sicurezza che risolvono 342 vulnerabilità in una serie di prodotti: Java SE, MySQL, VirtualBox, Solaris e ...
Redazione RHC - 23/07/2021 - 13:15
Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.
Innovazione

Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.

Cognyte ha condotto ricerche su larga scala sulla criminalità informatica in ​​tutto il mondo, nonché un monitoraggio e un'analisi approfondita sui fo...
Redazione RHC - 23/07/2021 - 09:32
Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.
Vulnerabilità

Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.

Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 mi...
Redazione RHC - 23/07/2021 - 06:55

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE