Red Hot Cyber. Il blog sulla sicurezza informatica

Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.
Redazione RHC - 29 Novembre 2020
#YesWeHack piattaforma europea leader nei bug bounty, ha rilasciato "#Dojo", non il supercomputer annunciato dalla #Tesla, ma una #piattaforma di apprendimento che aiuta gli hacker etici a sviluppare le loro...

TIM Red Team Research firma 6 nuovi CVE su sistemi Schneider Electric.
Massimiliano Brolli - 29 Novembre 2020
Sei nuovi CVE firmati dal laboratorio di #TIM #RTR emessi di recente sui sistemi #HMI per #Scada, rispettivamente sui software WebReports V1.9 - V3.1, Enterprise Server installer V1.9/2.0.Di seguito le...

Usa, Russia & Cina: la zona grigia minaccia il mondo
Redazione RHC - 29 Novembre 2020
L'interferenza dichiarata della #Russia nelle elezioni #presidenziali del 2016 e del 2020 è un gioco da ragazzi rispetto alla sua capacità di #sabotaggio dei sistemi di trasporto, energia, finanziari e...

20 anni di kernel Linux!
Redazione RHC - 29 Novembre 2020
Greg Kroah-Hartman, della #Linux #Foundation attualmente è responsabile per le versioni del #kernel Linux e ha condiviso le lezioni che ha imparato al Linux App #Summit di quest'anno come sviluppatore...

Un hacker vende l’accesso agli account di posta di centinaia di dirigenti
Redazione RHC - 28 Novembre 2020
Con la cifra compresa tra100 e 1500 dollari per #account, a seconda delle dimensioni dell'azienda e del ruolo esecutivo, un hacker sta attualmente vendendo le #password per gli #account di...

Oggi i penetration-test non bastano più. È necessario avviare attività più offensive.
Redazione RHC - 28 Novembre 2020
Quando si tratta di #attacchi #informatici, devi pensare come un #hacker, sottoporre a test ricorsivi i tuoi asset per assicurarti che siano resilienti e sicuri. Sebbene i penetration test siano...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.
TIM Red Team Research firma 6 nuovi CVE su sistemi Schneider Electric.
Usa, Russia & Cina: la zona grigia minaccia il mondo
20 anni di kernel Linux!
Un hacker vende l’accesso agli account di posta di centinaia di dirigenti
Oggi i penetration-test non bastano più. È necessario avviare attività più offensive.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

