Red Hot Cyber. Il blog sulla sicurezza informatica

Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.
Redazione RHC - 25 Maggio 2020
Lo scoppio dell'epidemia di COVID-19 ha aumentato le tensioni tra #Washington e Pechino. Le prospettive di una #guerra #commerciale tra la #Cina e le #economie #occidentali sono aumentate domenica mentre...

Tenable Nessus, il re delle scansioni infrastrutturali.
Redazione RHC - 25 Maggio 2020
Tra tanti prodotti #opensource e a pagamento (ad esempio #OpenVAS, Soluzioni #Rapid7, #Intruder, ecc…), sicuramente #Tenabale #Nessus, risulta ancora oggi uno strumento best-in-class per le #scansioni #infrastrutturali, ovvero tramite #rete,...

Hacker contro Hacker!
Redazione RHC - 25 Maggio 2020
Spesso parliamo di violazioni di dati di grandi #organizzazioni, ma questa volta la notizia sa di “paradosso” in quanto i #ricercatori di #Cyble hanno scoperto a maggio del 2020 una...

Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.
Redazione RHC - 25 Maggio 2020
Già da qualche giorno sui terminali #Android ed #iOS sono comparse nuove impostazioni per le “Notifiche di esposizione al COVID-19” su #Android e “Raccolta #Log di esposizione al COVID-19” su...

Un libro in italiano, avvincente, sul Web Hacking, tutto in italiano!
Redazione RHC - 25 Maggio 2020
Ti sei mai chiesto come fanno gli hacker a violare un sito web?Hacklog Volume 2: Web Hacking è il continuo della fortunata serie #Hacklog, di Stefano Novelli, un progetto che...

Quante volte abbiamo parlato di password di default?
Redazione RHC - 24 Maggio 2020
Esporre servizi di #amministrazione su #internet, senza segregazione, con #password di #default, è una cosa "orribile" che rispecchia una assenza di #consapevolezza al rischio informatico del comparto IT, oltre, probabilmente,...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.
Tenable Nessus, il re delle scansioni infrastrutturali.
Hacker contro Hacker!
Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.
Un libro in italiano, avvincente, sul Web Hacking, tutto in italiano!
Quante volte abbiamo parlato di password di default?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

