Red Hot Cyber. Il blog sulla sicurezza informatica

Jeff Bezos quotes
Redazione RHC - 13 Settembre 2020
Buon inizio settimana a tutti!#redhotcyber #cybersecurity #technology #buoniniziosettimana

Cosa succederà a TikTok tra pochi giorni negli Stati Uniti?
Redazione RHC - 13 Settembre 2020
Per le decine di milioni di utenti di #TikTok negli Stati Uniti che guardano il destino della popolare app video svolgersi durante un dramma geopolitico con la #Cina, una nuova...

Concorso regione Campania: visibili a chiunque dati sensibili ed Iban.
Redazione RHC - 13 Settembre 2020
Caos nei dati sensibili al "concorsone" della regione #campania, con una dispersione perfino di coordinate bancarie, denunciato da diversi candidati il clamoroso scivolone di #Formez, il gestore della procedura del...
Linux nel mirino del cybercrime. Non è una questione di squadra del cuore.
Redazione RHC - 12 Settembre 2020
Poiché le organizzazioni scelgono di utilizzare i sistemi operativi #opensource in tutto il mondo, i ricercatori di sicurezza hanno avvertito che sempre più attori di #minacce, sta eseguendo attacchi mirati...

I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro.
Redazione RHC - 12 Settembre 2020
Nuovi #microscopi a realtà aumentata, alimentati dall'intelligenza artificiale (#AI), cambieranno il modo in cui i medici rilevano il #cancro e finalmente inizierà ad essere mantenuta quella promessa di applicare l'intelligenza...

Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.
Redazione RHC - 12 Settembre 2020
Stiamo passando dalla #virtualizzazione ai #container in modo massivo e conosciamo tutti i servizi come #Docker o #quay.io.Possiamo scegliere una #immagine docker per una particolare applicazione scaricandola liberamente da internet,...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Jeff Bezos quotes
Cosa succederà a TikTok tra pochi giorni negli Stati Uniti?
Concorso regione Campania: visibili a chiunque dati sensibili ed Iban.
Linux nel mirino del cybercrime. Non è una questione di squadra del cuore.
I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro.
Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

