Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Pwn2Own 18 marzo 2020: 6 vulnerabilità per escalation a root su macOS.

- 6 Agosto 2020

Il team della Georgia Tech Systems Software & Security Lab, al #Pwn2Own di marzo, ha presentato una catena di sei bug che ha avuto successo, per eseguire l'escalation a root...

Facebook Linkedin X

Concetti semplici, ma alla base della cybersecurity di una grande azienda.

- 5 Agosto 2020

C'è chi attacca e chi difende, in una grande e continua "esercitazione" ma chiamiamola "sfida", per migliorarsi, per poter reagire al meglio verso le minacce reali provenienti dall'esterno o dall'interno...

Facebook Linkedin X

Apple Computer

Rise of ARMs: il cambio tecnologico sui processori Apple potrebbe cambiare il mondo.

- 5 Agosto 2020

Alcuni dicono che una volta che tutte le parti di una nave sono state sostituite, dopo anni di servizio, quella nave non sarà più la stessa. Il #Mac potrebbe non...

Facebook Linkedin X

Exclusive: TIM’s Red Team Research finds 4 zero-days in WOWZA Streaming Engine product

- 4 Agosto 2020

Researchers from #TIM’s Red Team Research (RTR) have discovered another 4 new zero-day vulnerabilities in the #WOWZA #Streaming Engine product.Last month, the TIM’s Red Team Research (RTR) disclosed 2 new...

Facebook Linkedin X

Chrome introduce “leggi più tardi”, per non farti dimenticare più nulla.

- 3 Agosto 2020

#GOOGLE è al lavoro su una nuova funzionalità per il suo browser Chrome estremamente popolare. Se ti sei perso un'intervista o un #articolo online perché hai erroneamente pensato che te...

Facebook Linkedin X

Pine64 rafforza PinePhone e fornisce un dock per trasformare il dispositivo in un computer desktop.

- 3 Agosto 2020

Se siete grandi ammiratori del Pinguino, #Pine64, il produttore di #smartphone e #laptop, ha annunciato un nuovo "pacchetto di convergenza PinePhone" che semplifica l'utilizzo di #Linux #PinePhone rendendolo di fatto...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Pwn2Own 18 marzo 2020: 6 vulnerabilità per escalation a root su macOS.
News

Pwn2Own 18 marzo 2020: 6 vulnerabilità per escalation a root su macOS.

Il team della Georgia Tech Systems Software & Security Lab, al #Pwn2Own di marzo, ha presentato una catena di sei bug che ha avuto successo, per e...
Redazione RHC - 07/08/2020 - 17:12
Concetti semplici, ma alla base della cybersecurity di una grande azienda.
News

Concetti semplici, ma alla base della cybersecurity di una grande azienda.

C'è chi attacca e chi difende, in una grande e continua "esercitazione" ma chiamiamola "sfida", per migliorarsi, per poter reagire al meglio verso le ...
Redazione RHC - 06/08/2020 - 08:32
Rise of ARMs: il cambio tecnologico sui processori Apple potrebbe cambiare il mondo.
News

Rise of ARMs: il cambio tecnologico sui processori Apple potrebbe cambiare il mondo.

Alcuni dicono che una volta che tutte le parti di una nave sono state sostituite, dopo anni di servizio, quella nave non sarà più la stessa. Il #Mac ...
Redazione RHC - 06/08/2020 - 08:22
Exclusive: TIM’s Red Team Research finds 4 zero-days in WOWZA Streaming Engine product
Bug e vulnerabilità

Exclusive: TIM’s Red Team Research finds 4 zero-days in WOWZA Streaming Engine product

Researchers from #TIM’s Red Team Research (RTR) have discovered another 4 new zero-day vulnerabilities in the #WOWZA #Streaming Engine product.Last mo...
Massimiliano Brolli - 05/08/2020 - 12:39
Chrome introduce “leggi più tardi”, per non farti dimenticare più nulla.
News

Chrome introduce “leggi più tardi”, per non farti dimenticare più nulla.

#GOOGLE è al lavoro su una nuova funzionalità per il suo browser Chrome estremamente popolare. Se ti sei perso un'intervista o un #articolo online per...
Redazione RHC - 04/08/2020 - 15:48
Pine64 rafforza PinePhone e fornisce un dock per trasformare il dispositivo in un computer desktop.
News

Pine64 rafforza PinePhone e fornisce un dock per trasformare il dispositivo in un computer desktop.

Se siete grandi ammiratori del Pinguino, #Pine64, il produttore di #smartphone e #laptop, ha annunciato un nuovo "pacchetto di convergenza PinePhone" ...
Redazione RHC - 04/08/2020 - 15:41

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE