Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La sicurezza Informatica ha bisogno di te!

- 11 Luglio 2020

Rivolto ai ragazzi neodiplomati, perché in un mondo di crimini informatici in costante aumento, occorre gente esperta capace di contrastare le minacce ed in italia siamo pochissimi.Ma come si fa...

Facebook Linkedin X

Torvalds e soci, approvano una nuova terminologia Linux che vieta termini come “blacklist” e “slave”

- 11 Luglio 2020

Il creatore di Linux Linus #Torvalds mette il timbro sulla proposta di usare un #linguaggio neutro nel codice del #kernel e nella #documentazione.In futuro, agli #sviluppatori #Linux useranno nuovi termini...

Facebook Linkedin X

Ericsson: possiamo sostituire tutte le apparecchiature Huawei nelle reti 5G del Regno Unito

- 11 Luglio 2020

Il governo britannico sta rivalutando una precedente decisione di concedere alla società cinese un ruolo limitato nelle infrastrutture del Regno Unito. La società #svedese di #telecomunicazioni #Ericsson ha dichiarato che...

Facebook Linkedin X

Edward Snowden: Da sempre sostenitore del progetto Tor.

- 10 Luglio 2020

A metà ottobre del 2015, il Tor Project ha avuto l'opportunità di intervistare Edward Snowden. Nell'articolo riportiamo alcuni estratti chiave della lunga intervista.Tor : Cosa diresti a una persona non...

Facebook Linkedin X

Sta arrivando il più grande attacco informatico di tutti i tempi.

- 10 Luglio 2020

E l'IA potrebbe aiutarci a fermarlo. Recentemente sono stati pubblicati numerosi articoli che prevedono che il più grande #attacco #informatico nella storia è destinato a verificarsi presto, uno dei principali...

Facebook Linkedin X

Tesla e Cina. Possibili rischi per Musk?

- 10 Luglio 2020

Certo, Elon #Musk è una persona particolare. Tuttavia, il suo carattere instabile e le #discussioni con le autorità #governative che vanno dalla #Cybersecurity ai funzionari #sanitari locali, non hanno fatto...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La sicurezza Informatica ha bisogno di te!
News

La sicurezza Informatica ha bisogno di te!

Rivolto ai ragazzi neodiplomati, perché in un mondo di crimini informatici in costante aumento, occorre gente esperta capace di contrastare le minacce...
Redazione RHC - 12/07/2020 - 13:56
Torvalds e soci, approvano una nuova terminologia Linux che vieta termini come “blacklist” e “slave”
News

Torvalds e soci, approvano una nuova terminologia Linux che vieta termini come “blacklist” e “slave”

Il creatore di Linux Linus #Torvalds mette il timbro sulla proposta di usare un #linguaggio neutro nel codice del #kernel e nella #documentazione.In f...
Redazione RHC - 12/07/2020 - 13:46
Ericsson: possiamo sostituire tutte le apparecchiature Huawei nelle reti 5G del Regno Unito
News

Ericsson: possiamo sostituire tutte le apparecchiature Huawei nelle reti 5G del Regno Unito

Il governo britannico sta rivalutando una precedente decisione di concedere alla società cinese un ruolo limitato nelle infrastrutture del Regno Unito...
Redazione RHC - 12/07/2020 - 13:38
Edward Snowden: Da sempre sostenitore del progetto Tor.
News

Edward Snowden: Da sempre sostenitore del progetto Tor.

A metà ottobre del 2015, il Tor Project ha avuto l'opportunità di intervistare Edward Snowden. Nell'articolo riportiamo alcuni estratti chiave della l...
Redazione RHC - 11/07/2020 - 20:47
Sta arrivando il più grande attacco informatico di tutti i tempi.
News

Sta arrivando il più grande attacco informatico di tutti i tempi.

E l'IA potrebbe aiutarci a fermarlo. Recentemente sono stati pubblicati numerosi articoli che prevedono che il più grande #attacco #informatico nella...
Redazione RHC - 11/07/2020 - 10:26
Tesla e Cina. Possibili rischi per Musk?
News

Tesla e Cina. Possibili rischi per Musk?

Certo, Elon #Musk è una persona particolare. Tuttavia, il suo carattere instabile e le #discussioni con le autorità #governative che vanno dalla #Cyb...
Redazione RHC - 11/07/2020 - 10:19

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE