Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

I ricercatori di bug di sicurezza sapranno che fare, con “security.txt”.

- 4 Maggio 2021

Spesso, quando un ricercatore di sicurezza trova un bug software, deve iniziare una serie di ricerche per comprendere se l'azienda ha attivo un programma di "responsible disclosure" (si tratta di...

Facebook Linkedin X

Gli scienziati usano i dati di guida e le AI per rilevare la demenza senile.

- 4 Maggio 2021

La diagnosi di una condizione come la demenza, può essere difficile da diagnosticare anche nelle migliori circostanze. Ma, a volte, se non viene diagnosticata o ignorata, può accadere qualcosa di...

Facebook Linkedin X

Telegram: pagamenti online in arrivo, ma attenzione.

- 4 Maggio 2021

L'emergere di forme di pagamento nei canali e nelle chat di Telegram, provocherà un aumento delle frodi e delle piattaforme di trading nella piattaforma, dicono gli esperti. A loro avviso,...

Facebook Linkedin X

Apple aggiorna iOS per 2 zero-day ad una settimana dal rilascio della 14.5.

- 3 Maggio 2021

Una settimana dopo che Apple ha rilasciato il suo aggiornamento per iOS e iPadOS con la versione 14.5, la società ha rilasciato un nuovo aggiornamento, il 14.5.1 per correggere due...

Facebook Linkedin X

I rivali Cinesi di Tesla.

- 3 Maggio 2021

Mentre Tesla è focalizzata sulla vendita della Model 3 ai consumatori cinesi, ci sono alcune aziende cinesi che possono dare filo da torcere ad Elon Musk. La prima è NIO,...

Facebook Linkedin X

Linux Foundation bandisce l’Università del Minnesota come manutentore del kernel Linux.

- 3 Maggio 2021

"Ti suggerisco di trovare una comunità diversa su cui fare esperimenti"ha scritto Greg Kroah-Hartman, uno tra i principali sviluppatori / manutentori della Linux Foundation, in una livida e-mail. "Non sei...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

I ricercatori di bug di sicurezza sapranno che fare, con “security.txt”.
Bug e vulnerabilità

I ricercatori di bug di sicurezza sapranno che fare, con “security.txt”.

Spesso, quando un ricercatore di sicurezza trova un bug software, deve iniziare una serie di ricerche per comprendere se l'azienda ha attivo un progra...
Redazione RHC - 05/05/2021 - 07:00
Gli scienziati usano i dati di guida e le AI per rilevare la demenza senile.
News

Gli scienziati usano i dati di guida e le AI per rilevare la demenza senile.

La diagnosi di una condizione come la demenza, può essere difficile da diagnosticare anche nelle migliori circostanze. Ma, a volte, se non viene diag...
Redazione RHC - 05/05/2021 - 06:12
Telegram: pagamenti online in arrivo, ma attenzione.
Cybercrime e Dark Web

Telegram: pagamenti online in arrivo, ma attenzione.

L'emergere di forme di pagamento nei canali e nelle chat di Telegram, provocherà un aumento delle frodi e delle piattaforme di trading nella piattafor...
Redazione RHC - 05/05/2021 - 05:01
Apple aggiorna iOS per 2 zero-day ad una settimana dal rilascio della 14.5.
Bug e vulnerabilità

Apple aggiorna iOS per 2 zero-day ad una settimana dal rilascio della 14.5.

Una settimana dopo che Apple ha rilasciato il suo aggiornamento per iOS e iPadOS con la versione 14.5, la società ha rilasciato un nuovo aggiornamento...
Redazione RHC - 04/05/2021 - 13:30
I rivali Cinesi di Tesla.
Innovazione

I rivali Cinesi di Tesla.

Mentre Tesla è focalizzata sulla vendita della Model 3 ai consumatori cinesi, ci sono alcune aziende cinesi che possono dare filo da torcere ad Elon M...
Redazione RHC - 04/05/2021 - 10:00
Linux Foundation bandisce l’Università del Minnesota come manutentore del kernel Linux.
News

Linux Foundation bandisce l’Università del Minnesota come manutentore del kernel Linux.

"Ti suggerisco di trovare una comunità diversa su cui fare esperimenti"ha scritto Greg Kroah-Hartman, uno tra i principali sviluppatori / manutentori ...
Redazione RHC - 04/05/2021 - 09:30

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE