Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Threat Modelling con TMS: definiamo minacce e mitigazioni.

La #modellazione delle #minacce è una tecnica ingegneristica o un processo strutturato che può essere utilizzato per identificare potenziali minacce, attacchi, vulnerabilità e contromisure che potrebbero avere un impatto sulle...
Facebook Linkedin X

Password: “12345” frena mentre “123456” la sorpassa e vince!

Nella lista delle TOP peggiori password redatta della società di gestione delle password #NordPass nel 2020, sembra che la famosa “12345” abbia avuto una brusca frenata, ma è subentrata la...
Facebook Linkedin X

Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.

#YesWeHack piattaforma europea leader nei bug bounty, ha rilasciato "#Dojo", non il supercomputer annunciato dalla #Tesla, ma una #piattaforma di apprendimento che aiuta gli hacker etici a sviluppare le loro...
Facebook Linkedin X

TIM Red Team Research firma 6 nuovi CVE su sistemi Schneider Electric.

Sei nuovi CVE firmati dal laboratorio di #TIM #RTR emessi di recente sui sistemi #HMI per #Scada, rispettivamente sui software WebReports V1.9 - V3.1, Enterprise Server installer V1.9/2.0.Di seguito le...
Facebook Linkedin X

Usa, Russia & Cina: la zona grigia minaccia il mondo

L'interferenza dichiarata della #Russia nelle elezioni #presidenziali del 2016 e del 2020 è un gioco da ragazzi rispetto alla sua capacità di #sabotaggio dei sistemi di trasporto, energia, finanziari e...
Facebook Linkedin X

20 anni di kernel Linux!

Greg Kroah-Hartman, della #Linux #Foundation attualmente è responsabile per le versioni del #kernel Linux e ha condiviso le lezioni che ha imparato al Linux App #Summit di quest'anno come sviluppatore...
Facebook Linkedin X

Threat Modelling con TMS: definiamo minacce e mitigazioni.

La #modellazione delle #minacce è una tecnica ingegneristica o un processo strutturato che può essere utilizzato per identificare potenziali minacce,...
Redazione RHC - 1 Dicembre 2020

Password: “12345” frena mentre “123456” la sorpassa e vince!

Nella lista delle TOP peggiori password redatta della società di gestione delle password #NordPass nel 2020, sembra che la famosa...
Redazione RHC - 1 Dicembre 2020

Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.

#YesWeHack piattaforma europea leader nei bug bounty, ha rilasciato "#Dojo", non il supercomputer annunciato dalla #Tesla, ma una #piattaforma di...
Redazione RHC - 30 Novembre 2020

TIM Red Team Research firma 6 nuovi CVE su sistemi Schneider Electric.

Sei nuovi CVE firmati dal laboratorio di #TIM #RTR emessi di recente sui sistemi #HMI per #Scada, rispettivamente sui software...
Massimiliano Brolli - 30 Novembre 2020

Usa, Russia & Cina: la zona grigia minaccia il mondo

L'interferenza dichiarata della #Russia nelle elezioni #presidenziali del 2016 e del 2020 è un gioco da ragazzi rispetto alla sua...
Redazione RHC - 30 Novembre 2020

20 anni di kernel Linux!

Greg Kroah-Hartman, della #Linux #Foundation attualmente è responsabile per le versioni del #kernel Linux e ha condiviso le lezioni che...
Redazione RHC - 30 Novembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…