Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

I prodotti SAP non soddisfano gli standard di sicurezza informatica.

- 5 Maggio 2020

SAP ha annunciato che molti dei suoi prodotti di #cloud #computing attualmente non soddisfano i suoi rigorosi #standard di #sicurezza #informatica. Secondo l'annuncio della società, circa il 9% dei 440.000...

Facebook Linkedin X

Per la serie Black Hat Hacker, oggi parliamo di George Hotz.

- 5 Maggio 2020

Sebbene non si possa definire un vero Black Hacker, molti ricorderanno George #Hotz (o meglio conosciuto come #GeoHot), come un ragazzo prodigio che a soli diciassette anni riuscì ad effettuare...

Facebook Linkedin X

Hackerato il leader religioso Tikhon Shevkunov, il consigliere spirituale di Vladimir Putin.

- 5 Maggio 2020

Il vescovo della chiesa ortodossa Tikhon #Shevkunov, chiamato anche "il confessore di Vladimir Putin" da parte dei media, ha parlato dell'hacking della sua posta elettronica e dei ricattatori che lo...

Facebook Linkedin X

Europol arresta 5 hacker polacchi del gruppo Infinity Black

- 4 Maggio 2020

Il gruppo si è formato alla fine del 2018 ed era principalmente noto per la gestione del sito web nelle #darknet chiamato #Infinity, dove veniva venduto l'accesso a "raccolte" di...

Facebook Linkedin X

Utenti Apple, leggete attentamente

- 4 Maggio 2020

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (#RCE) che diversi attori di minacce stanno sfruttando...

Facebook Linkedin X

Utenti Apple, leggete attentamente

- 4 Maggio 2020

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (#RCE) che diversi attori di minacce stanno sfruttando...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

I prodotti SAP non soddisfano gli standard di sicurezza informatica.
News

I prodotti SAP non soddisfano gli standard di sicurezza informatica.

SAP ha annunciato che molti dei suoi prodotti di #cloud #computing attualmente non soddisfano i suoi rigorosi #standard di #sicurezza #informatica. S...
Redazione RHC - 06/05/2020 - 10:28
Per la serie Black Hat Hacker, oggi parliamo di George Hotz.
News

Per la serie Black Hat Hacker, oggi parliamo di George Hotz.

Sebbene non si possa definire un vero Black Hacker, molti ricorderanno George #Hotz (o meglio conosciuto come #GeoHot), come un ragazzo prodigio che a...
Redazione RHC - 06/05/2020 - 08:11
Hackerato il leader religioso Tikhon Shevkunov, il consigliere spirituale di Vladimir Putin.
News

Hackerato il leader religioso Tikhon Shevkunov, il consigliere spirituale di Vladimir Putin.

Il vescovo della chiesa ortodossa Tikhon #Shevkunov, chiamato anche "il confessore di Vladimir Putin" da parte dei media, ha parlato dell'hacking dell...
Redazione RHC - 06/05/2020 - 07:27
Europol arresta 5 hacker polacchi del gruppo Infinity Black
News

Europol arresta 5 hacker polacchi del gruppo Infinity Black

Il gruppo si è formato alla fine del 2018 ed era principalmente noto per la gestione del sito web nelle #darknet chiamato #Infinity, dove veniva vendu...
Redazione RHC - 05/05/2020 - 14:46
Utenti Apple, leggete attentamente
News

Utenti Apple, leggete attentamente

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (#R...
Redazione RHC - 05/05/2020 - 14:35
Utenti Apple, leggete attentamente
News

Utenti Apple, leggete attentamente

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (#R...
Redazione RHC - 05/05/2020 - 14:35

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE