Red Hot Cyber. Il blog sulla sicurezza informatica
L’importanza della sicurezza informatica nell’industria dei dispositivi medici.
Redazione RHC - 17 Luglio 2020
I dispositivi medici sono un aspetto rivoluzionario dell'assistenza sanitaria: collegano #medici e #pazienti, aiutano a diagnosticare e curare le malattie. Alcuni - come macchine #ECMO o #pacemaker - prolungano l'aspettativa...

TOR e le Darknet, non sempre sinonimo di male.
Redazione RHC - 17 Luglio 2020
TOR e le Darknet, non sempre sinonimo di male.Le Darknet è un nome affascinante, oscuro, intrigante, pericoloso... una pulsione che ci spinge a conoscerlo meglio anche se ne abbiamo paura.il...

Red Team Research di TIM firma 2 zeroday su Oracle Business Intelligence fixate nella CPU di Luglio
Massimiliano Brolli - 16 Luglio 2020
Il laboratorio Read Team Research (#RTR) di Telecom Italia, guidato da Massimiliano Brolli, firma due vulnerabilità con severità High, fixate ad inizio di luglio nel Critical Patch Update (#CPU) di...

Il Ban accresce la guerra tecnologia e, spacca sempre di più il mondo in due.
Redazione RHC - 15 Luglio 2020
#Huawei, attraverso la #HiSilicon, ha una linea di promettenti processori #Kunpeng basati su #ARM v8 a 7 nm che si estendono fino a 64 core per i #datacenter e supportano...

The Age of Surveillance Capitalism
Redazione RHC - 14 Luglio 2020
Il primo esame dettagliato della forma di potere senza precedenti chiamata "capitalismo di sorveglianza" e la ricerca da parte di potenti società di prevederci e controllarci. Il forte #ottimismo dei...

Cerberus, il malware bancario per gli utenti spagnoli
Redazione RHC - 14 Luglio 2020
I ricercatori di #Avast hanno scoperto che il #malware Cerberus è apparso sul #Google Play Store nascondendosi come app di conversione di #criptovaluta. Come spiegato nel post, l'app sembra mirare...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
L’importanza della sicurezza informatica nell’industria dei dispositivi medici.
TOR e le Darknet, non sempre sinonimo di male.
Red Team Research di TIM firma 2 zeroday su Oracle Business Intelligence fixate nella CPU di Luglio
Il Ban accresce la guerra tecnologia e, spacca sempre di più il mondo in due.
The Age of Surveillance Capitalism
Cerberus, il malware bancario per gli utenti spagnoli
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

