Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Danimarca e OpenSource, un nuovo modello di occupazione.

- Aprile 17th, 2020

Di fronte all'aumento dei salari nei paesi occidentali che spinge il trasferimento delle attività industriali nei paesi emergenti, la Danimarca ha lanciato il programma #REMODEL.Tale progetto aiuterà le sue società...

Facebook Linkedin X

Responsabilità, etica e zeroday

- Aprile 16th, 2020

Articolo di: Massimiliano Brolli Data pubblicazione: 16/04/2020 Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure siete un’azienda che produce software e vi viene segnalato un bug,...

Facebook Linkedin X

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus

- Aprile 16th, 2020

Molta della tecnologia Cinese contro il COVID-19 si sta adottando in Italia. Ne parlammo circa un mese e mezzo fa su #redhotcyber di come la #Cina attraverao la sua tecnologia...

Facebook Linkedin X

Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.

- Aprile 16th, 2020

L'app di teleconferenza #Zoom ha annunciato oggi l'intenzione di rinnovare il suo programma di #bug #bounty nell'ambito del suo piano a lungo termine per migliorare la #sicurezza del suo servizio....

Facebook Linkedin X

Come proteggere i nostri WordPress da SQL Injection.

- Aprile 16th, 2020

SQL (Structured Query Language), è un linguaggio di interrogazione #database ampiamente utilizzato, specifico e progettato per la gestione dei dati in un sistema database relazionale (RDBMS).Gli attacchi di SQL #injection,...

Facebook Linkedin X

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

- Aprile 16th, 2020

Autore Damiano Capo ed Emanuele Buchicchio Data Pubblicazione: 16/04/2020 All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
Di Redazione RHC - 18/10/2025

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...

Immagine del sito
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Di Redazione RHC - 18/10/2025

Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...

Immagine del sito
Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato
Di Redazione RHC - 18/10/2025

Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...

Immagine del sito
Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol
Di Redazione RHC - 18/10/2025

Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. ...

Immagine del sito
Phishing contro PagoPA: nuova campagna abusa di open redirect Google
Di Redazione RHC - 17/10/2025

Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittim...

Articoli Più Letti nel Mese Articoli Più Letti nella Settimana
  1. La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
  2. Laureati in informatica senza futuro! Migliaia di CV ignorati e addio stipendio a 6 cifre
  3. Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire
  4. Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni
  5. Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche
  1. GitHub migra verso Azure! E addio a nuovi sviluppi per un anno
  2. WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
  3. L’era dei Supercomputer in una mano sta arrivando! GIGABYTE ATOM: Un petaflop e 128 GB a tutta AI
  4. Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica
  5. Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Danimarca e OpenSource, un nuovo modello di occupazione.
News

Danimarca e OpenSource, un nuovo modello di occupazione.

Di fronte all'aumento dei salari nei paesi occidentali che spinge il trasferimento delle attività industriali nei paesi emergenti, la Danimarca ha lan...
Redazione RHC - 17/04/2020 - 07:36
Responsabilità, etica e zeroday
Innovazione tecnologica

Responsabilità, etica e zeroday

Articolo di: Massimiliano Brolli Data pubblicazione: 16/04/2020 Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure si...
Massimiliano Brolli - 16/04/2020 - 20:27
AI Cinese in aiuto dell’Italia per contrastare il Coronavirus
News

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus

Molta della tecnologia Cinese contro il COVID-19 si sta adottando in Italia. Ne parlammo circa un mese e mezzo fa su #redhotcyber di come la #Cina at...
Redazione RHC - 16/04/2020 - 20:03
Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.
News

Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.

L'app di teleconferenza #Zoom ha annunciato oggi l'intenzione di rinnovare il suo programma di #bug #bounty nell'ambito del suo piano a lungo termine ...
Redazione RHC - 16/04/2020 - 17:18
Come proteggere i nostri WordPress da SQL Injection.
News

Come proteggere i nostri WordPress da SQL Injection.

SQL (Structured Query Language), è un linguaggio di interrogazione #database ampiamente utilizzato, specifico e progettato per la gestione dei dati in...
Redazione RHC - 16/04/2020 - 16:43
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Articoli

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

Autore Damiano Capo ed Emanuele Buchicchio Data Pubblicazione: 16/04/2020 All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai...
Redazione RHC - 16/04/2020 - 15:57

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE