Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Bug Bounty: L’hacking etico è un viaggio, non una destinazione.

- Aprile 30th, 2020

Ai giganti della tecnologia come Google, Facebook e Microsoft viene attribuito il merito di aver rivoluzionato la #sicurezza delle applicazioni anche con programmi di ricompensa di bug. Ma gli atteggiamenti...

  

WordPress: 3 plugin critici di e-earning.

- Aprile 30th, 2020

I ricercatori della sicurezza stanno dando l'allarme per le #vulnerabilità appena scoperte in alcuni popolari #plugin di sistemi di gestione dell'apprendimento online #LMS che varie #organizzazioni e #università usano per...

  

Chi si ricorda di LILO?

- Aprile 30th, 2020

É stato uno dei principali #boot #loader per Linux. Per tutto il periodo degli anni 1990 è stato usato come boot loader predefinito per le #distribuzioni Linux, poi, gradualmente, sostituito...

  

“Lucy” in the smartphone… Android.

- Aprile 30th, 2020

Il #malware, secondo gli esperti di sicurezza informatica, si chiama #Lucy collegato all'omonima banda Lucy, un gruppo hacker russo divenuto famoso due anni fa quando ha lanciato il servizio Black...

  

Amazon ha acquistato termocamere da una società della lista nera negli Stati Uniti

- Aprile 30th, 2020

Da quanto riferito da it-world.ru, #Amazon ha acquistato #termometriche che misurano a distanza la #temperatura dei lavoratori da una società #cinese della lista nera #Dahua Technology, per presunti coinvolgimenti in...

  

Attenzione a Remote Desktop Protocol!

- Aprile 30th, 2020

La società di #sicurezza #informatica #Kaspersky afferma che il numero di attacchi di forza bruta contro gli endpoint #RDP è aumentato nettamente dall'esordio della pandemia di #coronavirus.Secondo un rapporto pubblicato...

  

Articoli in evidenza

Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...

Bug Bounty: L’hacking etico è un viaggio, non una destinazione.
Bug, 0-day e vulnerabilità

Bug Bounty: L’hacking etico è un viaggio, non una destinazione.

Ai giganti della tecnologia come Google, Facebook e Microsoft viene attribuito il merito di aver rivoluzionato la #sicurezza delle applicazioni anche ...
Redazione RHC - 30/04/2020 - 19:54
WordPress: 3 plugin critici di e-earning.
News

WordPress: 3 plugin critici di e-earning.

I ricercatori della sicurezza stanno dando l'allarme per le #vulnerabilità appena scoperte in alcuni popolari #plugin di sistemi di gestione dell'appr...
Redazione RHC - 30/04/2020 - 14:03
Chi si ricorda di LILO?
News

Chi si ricorda di LILO?

É stato uno dei principali #boot #loader per Linux. Per tutto il periodo degli anni 1990 è stato usato come boot loader predefinito per le #distribuzi...
Redazione RHC - 30/04/2020 - 11:18
“Lucy” in the smartphone… Android.
News

“Lucy” in the smartphone… Android.

Il #malware, secondo gli esperti di sicurezza informatica, si chiama #Lucy collegato all'omonima banda Lucy, un gruppo hacker russo divenuto famoso du...
Redazione RHC - 30/04/2020 - 08:15
Amazon ha acquistato termocamere da una società della lista nera negli Stati Uniti
News

Amazon ha acquistato termocamere da una società della lista nera negli Stati Uniti

Da quanto riferito da it-world.ru, #Amazon ha acquistato #termometriche che misurano a distanza la #temperatura dei lavoratori da una società #cinese ...
Redazione RHC - 30/04/2020 - 08:14
Attenzione a Remote Desktop Protocol!
News

Attenzione a Remote Desktop Protocol!

La società di #sicurezza #informatica #Kaspersky afferma che il numero di attacchi di forza bruta contro gli endpoint #RDP è aumentato nettamente dall...
Redazione RHC - 30/04/2020 - 08:13

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE