Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Per la serie #BrontosauruSoftware, chi si ricorda di Visual Basic 2?

- 4 Maggio 2020

#redhotcyber #visualbasic #microsoft #software #oldsoftware #remember

Facebook Linkedin X

Librerie Ruby contenenti malware sul RubyGems

- 4 Maggio 2020

I ricercatori della sicurezza di #ReversingLabs affermano di aver scoperto 725 librerie di #Ruby (scaricate da migliaia di utenti), caricate sul #RubyGems (famoso #repository di librerie) che contenevano #malware destinato...

Facebook Linkedin X

Intel acquista l’app per i trasporti pubblici Moovit per 900 milioni di dollari

- 4 Maggio 2020

La #Intel, azienda americana tra i colossi di produzione dei #microprocessori, si sta spostando sulla #mobilità intelligente e la guida autonoma annunciando lunedì il suo piano per acquisire, #Moovit, la...

Facebook Linkedin X

Cittadini di Hong Kong sotto incessanti attacchi cyber

- 4 Maggio 2020

Un sondaggio sulla sicurezza online condotto da #HSBC (gruppo bancario globale) ha rivelato che il 56% dei 1.005 cittadini di Hong Kong intervistati ha subito #frodi online e circa il...

Facebook Linkedin X

#BlackPrivacy e l’intercettazione radio-cellulare

- 4 Maggio 2020

Utilizzando delle Fake #BTS e degli User Equipment (#UE) opportunamente modificati è possibile effettuare degli attacchi sulle reti cellulari (man-in-the-middle), per ascoltare le comunicazioni in transito tra un cellulare e...

Facebook Linkedin X

Ghost Blog: Gli hacker attaccano le infrastrutture IT installando malware e cripto-mining

- 4 Maggio 2020

La popolare piattaforma di blog #Ghost si è trovata nel mirino degli aggressori che hanno ottenuto l'accesso alla sua #infrastruttura #IT e installato #malware di cripto-mining durante il fine settimana....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Per la serie #BrontosauruSoftware, chi si ricorda di Visual Basic 2?
News

Per la serie #BrontosauruSoftware, chi si ricorda di Visual Basic 2?

#redhotcyber #visualbasic #microsoft #software #oldsoftware #remember...
Redazione RHC - 05/05/2020 - 14:13
Librerie Ruby contenenti malware sul RubyGems
News

Librerie Ruby contenenti malware sul RubyGems

I ricercatori della sicurezza di #ReversingLabs affermano di aver scoperto 725 librerie di #Ruby (scaricate da migliaia di utenti), caricate sul #Ruby...
Redazione RHC - 05/05/2020 - 14:05
Intel acquista l’app per i trasporti pubblici Moovit per 900 milioni di dollari
News

Intel acquista l’app per i trasporti pubblici Moovit per 900 milioni di dollari

La #Intel, azienda americana tra i colossi di produzione dei #microprocessori, si sta spostando sulla #mobilità intelligente e la guida autonoma annun...
Redazione RHC - 05/05/2020 - 13:57
Cittadini di Hong Kong sotto incessanti attacchi cyber
News

Cittadini di Hong Kong sotto incessanti attacchi cyber

Un sondaggio sulla sicurezza online condotto da #HSBC (gruppo bancario globale) ha rivelato che il 56% dei 1.005 cittadini di Hong Kong intervistati h...
Redazione RHC - 05/05/2020 - 12:52
#BlackPrivacy e l’intercettazione radio-cellulare
News

#BlackPrivacy e l’intercettazione radio-cellulare

Utilizzando delle Fake #BTS e degli User Equipment (#UE) opportunamente modificati è possibile effettuare degli attacchi sulle reti cellulari (man-in-...
Redazione RHC - 05/05/2020 - 08:11
Ghost Blog: Gli hacker attaccano le infrastrutture IT installando malware e cripto-mining
News

Ghost Blog: Gli hacker attaccano le infrastrutture IT installando malware e cripto-mining

La popolare piattaforma di blog #Ghost si è trovata nel mirino degli aggressori che hanno ottenuto l'accesso alla sua #infrastruttura #IT e installato...
Redazione RHC - 05/05/2020 - 07:07

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE