Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Responsabilità, etica e zeroday

- Aprile 16th, 2020

Articolo di: Massimiliano Brolli Data pubblicazione: 16/04/2020 Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure siete un’azienda che produce software e vi viene segnalato un bug,...

  

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus

- Aprile 16th, 2020

Molta della tecnologia Cinese contro il COVID-19 si sta adottando in Italia. Ne parlammo circa un mese e mezzo fa su #redhotcyber di come la #Cina attraverao la sua tecnologia...

  

Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.

- Aprile 16th, 2020

L'app di teleconferenza #Zoom ha annunciato oggi l'intenzione di rinnovare il suo programma di #bug #bounty nell'ambito del suo piano a lungo termine per migliorare la #sicurezza del suo servizio....

  

Come proteggere i nostri WordPress da SQL Injection.

- Aprile 16th, 2020

SQL (Structured Query Language), è un linguaggio di interrogazione #database ampiamente utilizzato, specifico e progettato per la gestione dei dati in un sistema database relazionale (RDBMS).Gli attacchi di SQL #injection,...

  

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

- Aprile 16th, 2020

Autore Damiano Capo ed Emanuele Buchicchio Data Pubblicazione: 16/04/2020 All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati...

  

Kit di Phishing, best-seller del cybercrime.

- Aprile 16th, 2020

Group-IB, in una recente ricerca afferma che la crescente domanda di kit di #phishing si riflette anche nel suo prezzo, che è salito del 149% lo scorso anno e ha...

  

Articoli in evidenza

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...

Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Di Redazione RHC - 09/10/2025

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...

Responsabilità, etica e zeroday
Innovazione tecnologica

Responsabilità, etica e zeroday

Articolo di: Massimiliano Brolli Data pubblicazione: 16/04/2020 Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure si...
Massimiliano Brolli - 16/04/2020 - 20:27
AI Cinese in aiuto dell’Italia per contrastare il Coronavirus
News

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus

Molta della tecnologia Cinese contro il COVID-19 si sta adottando in Italia. Ne parlammo circa un mese e mezzo fa su #redhotcyber di come la #Cina at...
Redazione RHC - 16/04/2020 - 20:03
Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.
News

Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.

L'app di teleconferenza #Zoom ha annunciato oggi l'intenzione di rinnovare il suo programma di #bug #bounty nell'ambito del suo piano a lungo termine ...
Redazione RHC - 16/04/2020 - 17:18
Come proteggere i nostri WordPress da SQL Injection.
News

Come proteggere i nostri WordPress da SQL Injection.

SQL (Structured Query Language), è un linguaggio di interrogazione #database ampiamente utilizzato, specifico e progettato per la gestione dei dati in...
Redazione RHC - 16/04/2020 - 16:43
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Articoli

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

Autore Damiano Capo ed Emanuele Buchicchio Data Pubblicazione: 16/04/2020 All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai...
Redazione RHC - 16/04/2020 - 15:57
Kit di Phishing, best-seller del cybercrime.
Cybercrime e Dark Web

Kit di Phishing, best-seller del cybercrime.

Group-IB, in una recente ricerca afferma che la crescente domanda di kit di #phishing si riflette anche nel suo prezzo, che è salito del 149% lo scors...
Redazione RHC - 16/04/2020 - 10:29

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE