Red Hot Cyber. Il blog sulla sicurezza informatica

Come posso sapere se i miei account sono stati violati?
Redazione RHC - 23 Maggio 2020
Spesso ci viene fatta questa domanda, come verificare se un #account sia stato violato. Esistono oggi molti siti che riportano raccolte di account #indicizzati per #verificare se un determinato account...

TIM: un piccolo Project Zero tutto italiano.
Redazione RHC - 23 Maggio 2020
Da qualche mese, sulle pagine del sito di www.telecomitalia.com, è stata pubblicata una pagina che mostra una serie di #vulnerabilità non documentate (c.d. zeroday) scoperte nei laboratori TIM e divulgate...

Quali sono le prime 10 cose da fare dopo l’installazione di Kali Linux?
Redazione RHC - 23 Maggio 2020
#Kali #Linux è considerata una delle migliori distribuzioni Linux per #hacking, è sviluppata da #Offensive #Security per offrire una piattaforma avanzata in cui i professionisti possono eseguire test di sicurezza....

Facebook: la metà dei lavoratori in Smart Working da qua ai prossimi 10 anni.
Redazione RHC - 22 Maggio 2020
#Facebook abbraccerà permanentemente il lavoro a #distanza, anche dopo che i blocchi dei #coronavirus si saranno attenuati, ha detto Mark #Zuckerberg giovedì ai #dipendenti, accelerando la diversificazione geografica nello specifico...

Golden Rules sulla Sicurezza Informatica.
Redazione RHC - 22 Maggio 2020
Quante volte abbiamo parlato di “#consapevolezza al #rischio”? Ora vogliamo fare di più, vogliamo creare con voi le #goldenrules per ogni fase dello #sviluppo #software e quindi una “Tavola” per...

Come installare Android 9.0 su VirtualBox per attività di Hacking.
Redazione RHC - 22 Maggio 2020
Android è il sistema operativo #opensource basato su #Linux più utilizzato, con 2,5 miliardi di #utenti attivi. A causa della sua vasta gamma di supporto per le #applicazioni, gli utenti...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Come posso sapere se i miei account sono stati violati?
TIM: un piccolo Project Zero tutto italiano.
Quali sono le prime 10 cose da fare dopo l’installazione di Kali Linux?
Facebook: la metà dei lavoratori in Smart Working da qua ai prossimi 10 anni.
Golden Rules sulla Sicurezza Informatica.
Come installare Android 9.0 su VirtualBox per attività di Hacking.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

