Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Quando la distanza tra #disclosure pubblica, #fix e #databreach si assottiglia, cosa fare?

- 19 Luglio 2020

Adottare un rigido processo di #patchmanagement e utilizzare strumenti di "Patch Automation" è la strada. Ne esistono di free, opensource e a pagamento, tutto dipende dalla grandezza dell'infrastruttura de gestire....

Facebook Linkedin X

Huawei non riceverà più i chip TSMC dopo settembre.

- 19 Luglio 2020

Una legge recentemente approvata richiederà a qualsiasi azienda che utilizza strumenti o progetti americani di richiedere una specifica licenza per vendere i loro prodotti a #Huawei e questo sembra estendersi...

Facebook Linkedin X

Gli hacker Iraniani di #ITG18, intercettati nella pubblicazione di video privati di Hacking.

- 19 Luglio 2020

A maggio, il team di sicurezza #IRIS X-Force di #IBM ha ottenuto la #cache dei dati di 40 GB, mentre venivano caricati su un server utilizzato dal gruppo. I contenuti...

Facebook Linkedin X

Nuovi attacchi informatici colpiscono il sistema idrico israeliano.

- 19 Luglio 2020

Altri due attacchi informatici hanno colpito le strutture #israeliane di gestione delle risorse idriche, hanno detto funzionari della #Water #Authority la scorsa settimana. Il primo attacco ha colpito le pompe...

Facebook Linkedin X

Spesso parliamo di vulnerabilità ZeroDay.

- 19 Luglio 2020

Ma sapete cosa è una vulnerabilità ZeroDay?Scopriamolo assieme con questo video!#RedHotCyberVideo #Zeroday #rischio #vulnerabilità #cybersecurity #databreachhttps://youtu.be/a6L1CtVM7EE

Facebook Linkedin X

Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?

- 19 Luglio 2020

Spesso abbiamo parlato delle Ne sappiamo poco, ma alcune cose risultano note. Le principali parti di cui si compone l'apparato di intelligence cinese è composto da: 1) Ministero della sicurezza...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Quando la distanza tra #disclosure pubblica, #fix e #databreach si assottiglia, cosa fare?
News

Quando la distanza tra #disclosure pubblica, #fix e #databreach si assottiglia, cosa fare?

Adottare un rigido processo di #patchmanagement e utilizzare strumenti di "Patch Automation" è la strada. Ne esistono di free, opensource e a pagamen...
Redazione RHC - 20/07/2020 - 20:53
Huawei non riceverà più i chip TSMC dopo settembre.
News

Huawei non riceverà più i chip TSMC dopo settembre.

Una legge recentemente approvata richiederà a qualsiasi azienda che utilizza strumenti o progetti americani di richiedere una specifica licenza per ve...
Redazione RHC - 20/07/2020 - 20:40
Gli hacker Iraniani di #ITG18, intercettati nella pubblicazione di video privati di Hacking.
News

Gli hacker Iraniani di #ITG18, intercettati nella pubblicazione di video privati di Hacking.

A maggio, il team di sicurezza #IRIS X-Force di #IBM ha ottenuto la #cache dei dati di 40 GB, mentre venivano caricati su un server utilizzato dal gru...
Redazione RHC - 20/07/2020 - 20:28
Nuovi attacchi informatici colpiscono il sistema idrico israeliano.
Cybercrime e Dark Web

Nuovi attacchi informatici colpiscono il sistema idrico israeliano.

Altri due attacchi informatici hanno colpito le strutture #israeliane di gestione delle risorse idriche, hanno detto funzionari della #Water #Authorit...
Redazione RHC - 20/07/2020 - 17:03
Spesso parliamo di vulnerabilità ZeroDay.
News

Spesso parliamo di vulnerabilità ZeroDay.

Ma sapete cosa è una vulnerabilità ZeroDay?Scopriamolo assieme con questo video!#RedHotCyberVideo #Zeroday #rischio #vulnerabilità #cybersecurity #dat...
Redazione RHC - 20/07/2020 - 16:54
Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?
Cyberpolitica

Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?

Spesso abbiamo parlato delle Ne sappiamo poco, ma alcune cose risultano note. Le principali parti di cui si compone l'apparato di intelligence cinese...
Redazione RHC - 20/07/2020 - 09:55

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE