Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Jeff Bezos quotes

- 13 Settembre 2020

Buon inizio settimana a tutti!#redhotcyber #cybersecurity #technology #buoniniziosettimana

Facebook Linkedin X

Cosa succederà a TikTok tra pochi giorni negli Stati Uniti?

- 13 Settembre 2020

Per le decine di milioni di utenti di #TikTok negli Stati Uniti che guardano il destino della popolare app video svolgersi durante un dramma geopolitico con la #Cina, una nuova...

Facebook Linkedin X

Concorso regione Campania: visibili a chiunque dati sensibili ed Iban.

- 13 Settembre 2020

Caos nei dati sensibili al "concorsone" della regione #campania, con una dispersione perfino di coordinate bancarie, denunciato da diversi candidati il clamoroso scivolone di #Formez, il gestore della procedura del...

Facebook Linkedin X

Linux nel mirino del cybercrime. Non è una questione di squadra del cuore.

- 12 Settembre 2020

Poiché le organizzazioni scelgono di utilizzare i sistemi operativi #opensource in tutto il mondo, i ricercatori di sicurezza hanno avvertito che sempre più attori di #minacce, sta eseguendo attacchi mirati...

Facebook Linkedin X

I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro.

- 12 Settembre 2020

Nuovi #microscopi a realtà aumentata, alimentati dall'intelligenza artificiale (#AI), cambieranno il modo in cui i medici rilevano il #cancro e finalmente inizierà ad essere mantenuta quella promessa di applicare l'intelligenza...

Facebook Linkedin X

Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.

- 12 Settembre 2020

Stiamo passando dalla #virtualizzazione ai #container in modo massivo e conosciamo tutti i servizi come #Docker o #quay.io.Possiamo scegliere una #immagine docker per una particolare applicazione scaricandola liberamente da internet,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Jeff Bezos quotes
News

Jeff Bezos quotes

Buon inizio settimana a tutti!#redhotcyber #cybersecurity #technology #buoniniziosettimana...
Redazione RHC - 14/09/2020 - 07:59
Cosa succederà a TikTok tra pochi giorni negli Stati Uniti?
News

Cosa succederà a TikTok tra pochi giorni negli Stati Uniti?

Per le decine di milioni di utenti di #TikTok negli Stati Uniti che guardano il destino della popolare app video svolgersi durante un dramma geopoliti...
Redazione RHC - 14/09/2020 - 06:41
Concorso regione Campania: visibili a chiunque dati sensibili ed Iban.
Cybersecurity Italia

Concorso regione Campania: visibili a chiunque dati sensibili ed Iban.

Caos nei dati sensibili al "concorsone" della regione #campania, con una dispersione perfino di coordinate bancarie, denunciato da diversi candidati i...
Redazione RHC - 14/09/2020 - 06:00
Cybercrime e Dark Web

Linux nel mirino del cybercrime. Non è una questione di squadra del cuore.

Poiché le organizzazioni scelgono di utilizzare i sistemi operativi #opensource in tutto il mondo, i ricercatori di sicurezza hanno avvertito che semp...
Redazione RHC - 13/09/2020 - 13:50
I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro.
News

I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro.

Nuovi #microscopi a realtà aumentata, alimentati dall'intelligenza artificiale (#AI), cambieranno il modo in cui i medici rilevano il #cancro e finalm...
Redazione RHC - 13/09/2020 - 10:45
Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.
News

Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.

Stiamo passando dalla #virtualizzazione ai #container in modo massivo e conosciamo tutti i servizi come #Docker o #quay.io.Possiamo scegliere una #imm...
Redazione RHC - 13/09/2020 - 07:29

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE