Red Hot Cyber. Il blog sulla sicurezza informatica

WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili.
Redazione RHC - 11 Settembre 2020
Lo sappiamo, i CMS ci aiutano innegabilmente nella pubblicazione e nella gestione dei #contenuti, ma la loro #sicurezza viaggia sempre su una lama affilatissima di un rasoio.I ricercatori di sicurezza...

Cyber Attack a TOR Vergata: quello che sappiamo.
Redazione RHC - 11 Settembre 2020
Tutto inizia venerdi 4 settembre, sfruttando il weekend, come da copione, per infiltrarsi meglio all'interno delle infrastrutture non utilizzate dell'università capitolina. In poche ore gli aggressori hanno penetrato i sistemi...

Oggi scopriamo cosa sono i Key Store Manager.
Redazione RHC - 11 Settembre 2020
Tra i tanti prodotti creati per la sicurezza informatica, il #KSM, acronimo di #Key Store Manager, consente di gestire le chiavi di cifratura in modo strutturato ed organico.Scopriamo meglio questo...

Pepper, il robot nelle case di cura del Regno Unito per ridurre la solitudine negli anziani.
Redazione RHC - 11 Settembre 2020
I #robot oggi sono in grado di tenere delle semplici conversazioni e apprendere gli interessi delle persone e sono stati impiegati in alcune case di cura del Regno Unito dopo...

Immuni, i dati reali di diffusione iniziano a circolare.
Redazione RHC - 11 Settembre 2020
Quanto abbiamo parlato su queste pagine dell'App Immuni, tra polemiche, #privacy, incompetenza tecnologica, lungaggini burocratiche, ora siamo arrivati finalmente ai dati di diffusione per questa vicenda tecnologica tutta italiana.L'app #Immuni...

Cyber-war: come ci siamo arrivati?
Redazione RHC - 10 Settembre 2020
In questa serie di due puntate, partiremo dai grandi #malware del passato quali #Stuxnet e #Flame per introdurre gli albori della #guerra #informatica. Successivamente parleremo di #Cyberspace, per passare alla...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili.
Cyber Attack a TOR Vergata: quello che sappiamo.
Oggi scopriamo cosa sono i Key Store Manager.
Pepper, il robot nelle case di cura del Regno Unito per ridurre la solitudine negli anziani.
Immuni, i dati reali di diffusione iniziano a circolare.
Cyber-war: come ci siamo arrivati?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

