Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Danimarca e OpenSource, un nuovo modello di occupazione.

- Aprile 17th, 2020

Di fronte all'aumento dei salari nei paesi occidentali che spinge il trasferimento delle attività industriali nei paesi emergenti, la Danimarca ha lanciato il programma #REMODEL.Tale progetto aiuterà le sue società...

  

Responsabilità, etica e zeroday

- Aprile 16th, 2020

Articolo di: Massimiliano Brolli Data pubblicazione: 16/04/2020 Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure siete un’azienda che produce software e vi viene segnalato un bug,...

  

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus

- Aprile 16th, 2020

Molta della tecnologia Cinese contro il COVID-19 si sta adottando in Italia. Ne parlammo circa un mese e mezzo fa su #redhotcyber di come la #Cina attraverao la sua tecnologia...

  

Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.

- Aprile 16th, 2020

L'app di teleconferenza #Zoom ha annunciato oggi l'intenzione di rinnovare il suo programma di #bug #bounty nell'ambito del suo piano a lungo termine per migliorare la #sicurezza del suo servizio....

  

Come proteggere i nostri WordPress da SQL Injection.

- Aprile 16th, 2020

SQL (Structured Query Language), è un linguaggio di interrogazione #database ampiamente utilizzato, specifico e progettato per la gestione dei dati in un sistema database relazionale (RDBMS).Gli attacchi di SQL #injection,...

  

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

- Aprile 16th, 2020

Autore Damiano Capo ed Emanuele Buchicchio Data Pubblicazione: 16/04/2020 All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati...

  

Articoli in evidenza

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Di Redazione RHC - 04/09/2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...

Danimarca e OpenSource, un nuovo modello di occupazione.
News

Danimarca e OpenSource, un nuovo modello di occupazione.

Di fronte all'aumento dei salari nei paesi occidentali che spinge il trasferimento delle attività industriali nei paesi emergenti, la Danimarca ha lan...
Redazione RHC - 17/04/2020 - 07:36
Responsabilità, etica e zeroday
Innovazione tecnologica

Responsabilità, etica e zeroday

Articolo di: Massimiliano Brolli Data pubblicazione: 16/04/2020 Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure si...
Massimiliano Brolli - 16/04/2020 - 20:27
AI Cinese in aiuto dell’Italia per contrastare il Coronavirus
News

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus

Molta della tecnologia Cinese contro il COVID-19 si sta adottando in Italia. Ne parlammo circa un mese e mezzo fa su #redhotcyber di come la #Cina at...
Redazione RHC - 16/04/2020 - 20:03
Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.
News

Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.

L'app di teleconferenza #Zoom ha annunciato oggi l'intenzione di rinnovare il suo programma di #bug #bounty nell'ambito del suo piano a lungo termine ...
Redazione RHC - 16/04/2020 - 17:18
Come proteggere i nostri WordPress da SQL Injection.
News

Come proteggere i nostri WordPress da SQL Injection.

SQL (Structured Query Language), è un linguaggio di interrogazione #database ampiamente utilizzato, specifico e progettato per la gestione dei dati in...
Redazione RHC - 16/04/2020 - 16:43
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Articoli

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

Autore Damiano Capo ed Emanuele Buchicchio Data Pubblicazione: 16/04/2020 All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai...
Redazione RHC - 16/04/2020 - 15:57