Red Hot Cyber. Il blog sulla sicurezza informatica

La linea sottile che divide Hacktivismo e Vandalismo.
Redazione RHC - 25 Maggio 2021
Nel dicembre 1998, un gruppo di hacker con sede negli Stati Uniti chiamato Legions of the Underground, dichiarò guerra informatica all'Iraq e alla Cina e si preparò a protestare contro...

Programmi hacker: facciamo OSINT con SARENKA
Redazione RHC - 25 Maggio 2021
Per la serie "programmi hacker", oggi conosceremo SARENKA.Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligence (OSINT) che si chiama SARENKA che ci consente di...

Telecamere Hikvision: tra sorveglianza, riconoscimento facciale e analisi di sicurezza.
Redazione RHC - 25 Maggio 2021
Di recente, almeno un centinaio di contee, paesi e città statunitensi hanno acquistato sistemi di sorveglianza fabbricati in Cina che il governo statunitense ha collegato a violazioni dei diritti umani.Alcuni...

Schneier alla RSAC: quando le IA iniziano ad hackerare.
Redazione RHC - 25 Maggio 2021
Il grande maestro, Bruce Schneier, sa bene quello che sta succedendo nel campo della sicurezza informatica in questo periodo, ma ha un'altra cosa che potrebbe tenerci svegli la notte: gli...

M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.
Redazione RHC - 25 Maggio 2021
il 26/05/2021 (oggi al momento della scrittura di questo articolo) è stata pubblicata una nuova vulnerabilità monitorata con il codice CVE-2021-30747 scoperta dal ricercatore Hector Martin, che affligge il design...

VMware: RCE critica, patchare subito.
Redazione RHC - 25 Maggio 2021
VMware sta sollecitando i propri utenti di vCenter ad aggiornare immediatamente le versioni 6.5, 6.7 e 7.0 di vCenter Server, dopo che un paio di vulnerabilità sono state segnalate privatamente...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
La linea sottile che divide Hacktivismo e Vandalismo.
Programmi hacker: facciamo OSINT con SARENKA
Telecamere Hikvision: tra sorveglianza, riconoscimento facciale e analisi di sicurezza.
Schneier alla RSAC: quando le IA iniziano ad hackerare.
M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.
VMware: RCE critica, patchare subito.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

