Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Come si fa a capire se un malware passa indisturbato le barricate?

- 25 Maggio 2020

Oltre alle informazioni sensibili, il gruppo di #hacker sponsorizzato dal governo russo #Turla, tra i più evoluti al mondo, oltre ai dati sensibili sta esfiltrando i log degli #antivirus, per...

Facebook Linkedin X

Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.

- 25 Maggio 2020

Lo scoppio dell'epidemia di COVID-19 ha aumentato le tensioni tra #Washington e Pechino. Le prospettive di una #guerra #commerciale tra la #Cina e le #economie #occidentali sono aumentate domenica mentre...

Facebook Linkedin X

Tenable Nessus, il re delle scansioni infrastrutturali.

- 25 Maggio 2020

Tra tanti prodotti #opensource e a pagamento (ad esempio #OpenVAS, Soluzioni #Rapid7, #Intruder, ecc…), sicuramente #Tenabale #Nessus, risulta ancora oggi uno strumento best-in-class per le #scansioni #infrastrutturali, ovvero tramite #rete,...

Facebook Linkedin X

Hacker contro Hacker!

- 25 Maggio 2020

Spesso parliamo di violazioni di dati di grandi #organizzazioni, ma questa volta la notizia sa di “paradosso” in quanto i #ricercatori di #Cyble hanno scoperto a maggio del 2020 una...

Facebook Linkedin X

Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.

- 25 Maggio 2020

Già da qualche giorno sui terminali #Android ed #iOS sono comparse nuove impostazioni per le “Notifiche di esposizione al COVID-19” su #Android e “Raccolta #Log di esposizione al COVID-19” su...

Facebook Linkedin X

Un libro in italiano, avvincente, sul Web Hacking, tutto in italiano!

- 25 Maggio 2020

Ti sei mai chiesto come fanno gli hacker a violare un sito web?Hacklog Volume 2: Web Hacking è il continuo della fortunata serie #Hacklog, di Stefano Novelli, un progetto che...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Come si fa a capire se un malware passa indisturbato le barricate?
News

Come si fa a capire se un malware passa indisturbato le barricate?

Oltre alle informazioni sensibili, il gruppo di #hacker sponsorizzato dal governo russo #Turla, tra i più evoluti al mondo, oltre ai dati sensibili st...
Redazione RHC - 26/05/2020 - 19:27
Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.
News

Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.

Lo scoppio dell'epidemia di COVID-19 ha aumentato le tensioni tra #Washington e Pechino. Le prospettive di una #guerra #commerciale tra la #Cina e le...
Redazione RHC - 26/05/2020 - 18:58
Tenable Nessus, il re delle scansioni infrastrutturali.
News

Tenable Nessus, il re delle scansioni infrastrutturali.

Tra tanti prodotti #opensource e a pagamento (ad esempio #OpenVAS, Soluzioni #Rapid7, #Intruder, ecc…), sicuramente #Tenabale #Nessus, risulta ancora ...
Redazione RHC - 26/05/2020 - 14:07
Hacker contro Hacker!
News

Hacker contro Hacker!

Spesso parliamo di violazioni di dati di grandi #organizzazioni, ma questa volta la notizia sa di “paradosso” in quanto i #ricercatori di #Cyble hanno...
Redazione RHC - 26/05/2020 - 13:59
Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.
Cybersecurity Italia

Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.

Già da qualche giorno sui terminali #Android ed #iOS sono comparse nuove impostazioni per le “Notifiche di esposizione al COVID-19” su #Android e “Rac...
Redazione RHC - 26/05/2020 - 13:54
Un libro in italiano, avvincente, sul Web Hacking, tutto in italiano!
News

Un libro in italiano, avvincente, sul Web Hacking, tutto in italiano!

Ti sei mai chiesto come fanno gli hacker a violare un sito web?Hacklog Volume 2: Web Hacking è il continuo della fortunata serie #Hacklog, di Stefano ...
Redazione RHC - 26/05/2020 - 08:56

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE