Red Hot Cyber. Il blog sulla sicurezza informatica

API (Application Programming Interface) si, ma usiamole bene.
Redazione RHC - 16 Agosto 2020
Le #API oggi sono ovunque. Con le API che già da tempo hanno invaso la logica di interconnessione tra le #applicazioni, anche i #criminali #informatici stanno esplorando nuovi modi per...

Anonymous. L’esercito degli hacktivisti.
Redazione RHC - 13 Agosto 2020
Il documentario di Brian Knappenberger ripercorre la storia degli Hacktivisti, movimento che fa della libertà di espressione il proprio marchio di fabbrica. Il gruppo, nato dai membri dell'irriverente community online...

Fortnite per Android è stato appena eliminato anche dal Play Store di Google.
Redazione RHC - 13 Agosto 2020
Dopo che #Epic #Games ha combattuto con Apple per la considerevole fetta di #commissioni che la società assume per le transazioni nel suo ecosistema mobile, sembra che lo sviluppatore di...

L’asso nella manica della Corea del Nord: un esercito informatico da 7000 hacker.
Redazione RHC - 13 Agosto 2020
L'incidente alla #Sony Pictures nel 2014 durante il film "The #Interview" è stata la punta dell'iceberg, secondo Daniel #Russel, vice presidente per la sicurezza internazionale presso l'Asia Society Policy Institute....

Il Patch Management è una cosa seria!
Redazione RHC - 13 Agosto 2020
Oggi parliamo di quel processo faticoso, da agire con costanza, per tenere allineati i nostri sistemi ai rilasci #software che effettuano i vendor per correggere i bug zeroday inviati, normalmente...

NSA verso un modello Cloud di Hardware as a Service. Entro il 2020 i dettagli.
Redazione RHC - 13 Agosto 2020
Gli ingegneri della National Security Agency (#NSA) sono pronti a lanciare il tanto atteso sistema di #cloud ibrido dell'agenzia entro la fine dell'anno, segnando un significativo allontanamento dagli #standard e...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
API (Application Programming Interface) si, ma usiamole bene.
Anonymous. L’esercito degli hacktivisti.
Fortnite per Android è stato appena eliminato anche dal Play Store di Google.
L’asso nella manica della Corea del Nord: un esercito informatico da 7000 hacker.
Il Patch Management è una cosa seria!
NSA verso un modello Cloud di Hardware as a Service. Entro il 2020 i dettagli.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

