Red Hot Cyber. Il blog sulla sicurezza informatica

Bug Bounty: intervista ad Alex Chapman sul futuro dell’hacking etico.
Redazione RHC - 27 Ottobre 2020
Tutto è iniziato con un #Commodore 64, ma la passione di Alex Chapman per la programmazione si è cristallizzata in un interesse per l'#hacking #etico dopo un periodo di consulenza...

Tor Browser per Android basato sul nuovo Firefox è ora disponibile.
Redazione RHC - 26 Ottobre 2020
Tor #Browser è basato sul browser web #Firefox di #Mozilla sia per la versione desktop che per Android. Mozilla ha recentemente rilasciato una versione ridisegnata del browser Web Firefox per...

L’hacking satellitare è una nuova minaccia per Stati Uniti, Cina, Russia e India.
Redazione RHC - 25 Ottobre 2020
L'aeronautica americana nell'aprile di quest'anno ha organizzato un #hackathon per testare le #vulnerabilità dei suoi #satelliti #militari in orbita. Inoltre è stato chiesto di hackerare un vero #satellite statunitense in...

Cybercrime come Robin Hood: lancia ransomware per donare i ricavi ad organizzazioni di beneficenza.
Redazione RHC - 24 Ottobre 2020
La gang di #Darkside #ransomware ha donato 10.000 dollari ricevuti come parte delle richieste di riscatto a #Children International e The Water Project. Children International, è una organizzazione #noprofit per...

“maga2020!”, la password di Twitter di Donald Trump.
Redazione RHC - 23 Ottobre 2020
Un ricercatore di sicurezza afferma di aver violato l'account #Twitter del presidente Donald #Trump all'inizio di questo mese, riportando che la sua #password fosse "maga2020!" e postando un tweet in...

Snowden: permesso di soggiorno permanente in russia.
Redazione RHC - 22 Ottobre 2020
Edward Snowden , l'ex appaltatore della National Security Agency (#nsa) che ha fatto trapelare documenti segreti sui programmi di raccolta segreta delle informazioni del #governo #usa, ha ottenuto il diritto...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Bug Bounty: intervista ad Alex Chapman sul futuro dell’hacking etico.
Tor Browser per Android basato sul nuovo Firefox è ora disponibile.
L’hacking satellitare è una nuova minaccia per Stati Uniti, Cina, Russia e India.
Cybercrime come Robin Hood: lancia ransomware per donare i ricavi ad organizzazioni di beneficenza.
“maga2020!”, la password di Twitter di Donald Trump.
Snowden: permesso di soggiorno permanente in russia.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

